CIS0830-SD02. MODELO DE ASEGURAMIENTO PARA REDES DE VOZ VoIP APLICABLE EN UN AMBIENTE REAL.
|
|
- Juan Carlos Calderón Salas
- hace 8 años
- Vistas:
Transcripción
1 CIS0830-SD02 MODELO DE ASEGURAMIENTO PARA REDES DE VOZ VoIP APLICABLE EN UN AMBIENTE REAL. NICOLAS ERNESTO ORTIZ HERNANDEZ ROBERTO ANTONIO HOYOS LOAIZA PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD DE INGENIERÍA CARRERA DE INGENIERÍA DE SISTEMAS BOGOTÁ, D.C. 2009
2
3 Pontificia Universidad Javeriana Memoria de Trabajo de Grado Proyecto de aplicación práctica CIS0830-SD02 MODELO DE ASEGURAMIENTO PARA REDES DE VOZ VoIP APLICABLE EN UN AMBIENTE REAL. Autores: Nicolás Ernesto Ortiz Hernández Roberto Antonio Hoyos Loaiza MEMORIA DEL TRABAJO DE GRADO REALIZADO PARA CUMPLIR UNO DE LOS REQUISITOS PARA OPTAR AL TITULO DE INGENIERO DE SISTEMAS Director: Ingeniero Fabián Alejandro Molina Molina, MSc PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD DE INGENIERÍA CARRERA DE INGENIERÍA DE SISTEMAS BOGOTÁ, D.C. NOVIEMBRE, Página i
4 Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02 PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD DE INGENIERÍA CARRERA DE INGENIERÍA DE SISTEMAS Rector Magnífico Joaquín Emilio Sánchez García S.J. Decano Académico Facultad de Ingeniería Ingeniero Francisco Javier Rebolledo Muñoz Decano del Medio Universitario Facultad de Ingeniería Padre Sergio Bernal Restrepo S.J. Directora de la Carrera de Ingeniería de Sistemas Ingeniero Luis Carlos Díaz Chaparro Director Departamento de Ingeniería de Sistemas Ingeniero Germán Alberto Chavarro Flórez Página ii
5 Pontificia Universidad Javeriana Memoria de Trabajo de Grado Proyecto de aplicación práctica Artículo 23 de la Resolución No. 1 de Junio de 1946 La Universidad no se hace responsable de los conceptos emitidos por sus alumnos en sus proyectos de grado. Sólo velará porque no se publique nada contrario al dogma y la moral católica y porque no contengan ataques o polémicas puramente personales. Antes bien, que se vean en ellos el anhelo de buscar la verdad y la Justicia Página iii
6 Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02 TABLA DE CONTENIDOS 1. INTRODUCCIÓN OPORTUNIDAD Ó PROBLEMÁTICA Descripción Del Contexto Formulación DESCRIPCIÓN DEL PROYECTO Visión Global Justificación Objetivo General Objetivos Específicos 3 2. MARCO CONCEPTUAL DEFINICIÓN DE VOIP FUNCIONAMIENTO DE UNA RED VoIP Cómo Funciona? Por qué UDP y no TCP? LLAMADAS TELEFONÍCAS: TRADICIONAL VS IP COMPONENTES PRINCIPALES DE VOIP ARQUITECTURAS Peer To Peer Carrier Enterprise Softswitch IMS (Internet Protocol Multimedia Subsystem) PROTOCOLOS H RTSP SDP MGCP 12 Página iv
7 Pontificia Universidad Javeriana Memoria de Trabajo de Grado Proyecto de aplicación práctica MEGACO/H SIP RTP/RTCP SCCP SEGURIDAD EN REDES DE VOIP TIPOS DE AMENAZAS Interrupción Del Servicio Y SPIT Interrupción del servicio SPIT Análisis Y Escucha De Tráfico (Eavesdropping) Suplantación Acceso No Autorizado Fraude VULNERABILIDADES DE VOIP Clasificación De Las Vulnerabilidades Vulnerabilidades En VoIP Vulnerabilidades gestionando la configuración en VoIP Vulnerabilidades del comportamiento humano MECANISMOS DE PROTECCIÓN EN SEÑALIZACIÓN SIP Mecanismos De Protección Autenticación en SIP Protocolos seguros H.323 Mecanismos De Protección Mecanismos De Protección MGCP MECANISMOS DE PROTECCIÓN EN LA TRANSMISIÓN SRTP MECANISMOS DE MANEJO DE CLAVES MIKEY SRTP Security Descriptions ZRTP 43 Página v
8 Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD CONTROLES DE SEGURIDAD EN REDES DE VOIP Consideraciones De Arquitectura Segmentación De Red Gestión De La Administración De La Red Direccionamiento Privado Diameter: Autenticación, Autorización y Auditoria Firewalls Y NAT En VoIP SBC: Session Border Controllers IDS: Técnicas de Detección de Intrusos ANÁLISIS DE MODELOS Y MEDIDAS DE SEGURIDAD RELEVANTES EN REDES DE VOIP RECOMENDACIONES CWE: COMMON WEAKNESS ENUMERATION RECOMENDACIONES OWASP: OPEN WEB APPLICATION SECURITY PROJECT RECOMENDACIONES DEL NIST RECOMENDACIONES ISO/IEC 27002: ITIL COBIT RESUMEN DE RECURSOS EL MODELO ASTERISK EL MODELO NORTEL MODELO DE ASEGURAMIENTO DISEÑO DE RED E INFRAESTRUCTURA TECNOLÓGICA IDENTIFICAR Y DOCUMENTAR LA INFRAESTRUCTURA TECNOLÓGICA Topología de Red Cuadros de servidores, dispositivos, estaciones de trabajo 65 Página vi
9 Pontificia Universidad Javeriana Memoria de Trabajo de Grado Proyecto de aplicación práctica IDENTIFICAR VULNERABILIDADES TECNOLÓGICAS EN VOIP IDENTIFICAR VULNERABILIDADES CAUSADAS POR EL COMPORTAMIENTO HUMANO elección y DIAGRAMA DE TECNOLOGÍAS USADAS EN EL MODELO PRUEBA DE CONCEPTO DEL MODELO DESARROLLADO CONCLUSIONES BIBLIOGRAFÍA ANEXOS ANEXO A: GLOSARIO DE ACRÓNIMOS Y TÉRMINOS VOIP ANEXO B: ESTRUCTURA DE LA AUTENTICACIÓN ANEXO D: RECOMENDACIONES ISO/IEC 27000: ANEXO E: CARTA DE CONFORMIDAD 94 Página vii
10 Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02 TABLA DE ILUSTRACIONES ILUSTRACIÓN 1: OBJETIVOS 3 ILUSTRACIÓN 2: FLUJO DE LA VOZ POR MEDIO DE UNA RED VOIP 5 ILUSTRACIÓN 3: ARQUITECTURA Y COMPONENTES SOFTSWITCH 10 ILUSTRACIÓN 4: ARQUITECTURA MGCP 13 ILUSTRACIÓN 5: LA SEGURIDAD EN CAPAS 16 ILUSTRACIÓN 6: INTERRUPCIÓN DEL SERVICIO 20 ILUSTRACIÓN 7: VULNERABILIDADES DE VOIP 24 ILUSTRACIÓN 8: FLUJO EN LA AUTENTICACIÓN SIP 31 ILUSTRACIÓN 9: AUTENTICACIÓN EN SIP 32 ILUSTRACIÓN 10: ISO/IEC 27002: ILUSTRACIÓN 11: MODELO NORTEL EMPRESARIAL 57 ILUSTRACIÓN 12: MODELO DE ASEGURAMIENTO 60 ILUSTRACIÓN 13: TOPOLOGÍA GENÉRICA DE LA RED DE UNA EMPRESA 64 ILUSTRACIÓN 14: MODELO ESTÁNDAR 75 ILUSTRACIÓN 15: INFRAESTRUCTURA TECNOLÓGICA APLICANDO EL MODELO 76 Página viii
11 Pontificia Universidad Javeriana Memoria de Trabajo de Grado Proyecto de aplicación práctica ABSTRACT A complete model is build and presented for VoIP network securing using different recommendations from organizations across the world who are in charge of computer and networking security protection applying the ISO/IEC 27000:2007 standard recommendations, traffic segmentation using VLANs employing ACLs in the network devices, private routing with NAT, Diameter for authentication, authorization and auditing, SBC for the SIP services and IDS as intruder detection technique. Also formats were produced for technological infrastructure documentation and recommendations were made for identification and prevention of vulnerabilities created in their implementation and the ones caused by human behavior. RESUMEN Se construye y presenta un modelo completo para el aseguramiento de redes de VoIP utilizando diferentes recomendaciones de organizaciones en el mundo encargadas de la seguridad en los sistemas informáticos. Entre estas se encuentran las recomendaciones del estándar ISO/IEC 27000:2007, la segmentación de tráfico usando VLANs por medio de ACLs en los dispositivos de red, direccionamiento privado con el uso de NAT, Diameter para la autenticación, autorización y auditoria, SBC para los servicios SIP y IDs como técnica de detección de intrusos. Además se elaboraron formatos para la documentación de la infraestructura tecnológica y se realizaron recomendaciones para identificar y prevenir las vulnerabilidades originadas en su implementación y las causadas por el comportamiento humano. Página ix
12 Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02 RESUMEN EJECUTIVO LA OPORTUNIDAD Día a día, la tecnología evoluciona y crece permitiendo un fácil acceso a la comunicación por diferentes medios, haciendo nuestra vida más sencilla, acortando distancias y manteniéndonos siempre en contacto. Una de esas tecnologías es VoIP (Voz sobre IP) que consiste en la utilización del protocolo IP (Internet Protocol) para la transmisión de las señales de voz convirtiéndolas en paquetes en vez de utilizar los circuitos de la compañía telefónica convencional (PSTN) derivando en un ahorro en el costo de telefonía al usar una misma red para transmitir voz y datos (Thermos & Takanen, 2008). La tecnología VoIP permite comunicar dos o más dispositivos de voz como una computadora o un teléfono tradicional mediante el uso de Internet y dispositivos codificadores como los PBX IP. Las redes IP son el siguiente paso de las comunicaciones tradicionales. Por un tiempo la familia de protocolos IP fue usada solo en Internet, y sus principales aplicaciones fueron la transferencia de archivos y el correo electrónico. Con la World Wide Web, Internet se transformó en un canal global y abierto para la distribución de información (Thermos & Takanen, 2008). Y finalmente con el advenimiento de VoIP, se está convirtiendo un medio de comunicación multimedia en tiempo real. Entre las varias razones para lo anterior, se destacan: La expansión en el uso de los computadores en todos los ámbitos de la sociedad (sectores públicos y privados) ha contribuido a informatizar casi todos los aspectos de nuestra vida. La rápida evolución de la tecnología de las comunicaciones (más rápido, más barato, mejor) ha acelerado aún más el empleo de Internet. El carácter universal de Internet que permite la conectividad global y permanente de casi todo el planeta de forma económica y prácticamente instantánea, lo convierte en una herramienta ventajosa para cualquier tipo de comunicación. Página x
13 Pontificia Universidad Javeriana Memoria de Trabajo de Grado Proyecto de aplicación práctica EL ESTUDIO BIBLIOGRÁFICO El primer paso realizado fue el estudio y comprensión de las redes de VoIP desde su funcionamiento dentro las redes de datos, las arquitecturas más comunes usadas (Peer To Peer, Carrier, Enterprise, Softswitch e IMS) y los protocolos implementados (H.323, RTSP, SDP, MGCP, MEGACO/H.248, SIP, RTP/RTCP, SCCP). Luego se procedió a realizar un listado de las amenazas y vulnerabilidades de las redes de VoIP y se complemento con los mecanismos de protección que deben ser usados para su contramedida en señalización, transmisión, manejo de claves y los controles de seguridad sugeridos en la literatura relacionados con las consideraciones necesarias en la arquitectura, la segmentación de red, el direccionamiento privado, entre otros. LOS MODELOS Gracias al estudio de una extensa bibliografía se documentaron varios modelos de seguridad para redes VoIP donde se pueden ver algunos de ellos actualmente implementados por diferentes fabricantes haciendo uso de sus y arquitecturas y el de asociaciones relacionadas con la seguridad informática. Es de destacar que la cantidad de asociaciones relacionadas directamente con la seguridad en VoIP va en aumento a medida que esta tecnología crece en uso y aplicaciones. Se comprobó además que no se encuentran recursos donde se detalle de un modelo genérico completo y mucho menos seguro donde un administrador pueda documentarse para la puesta en marcha, implementación, configuración y uso de una red segura de VoIP. Para la creación de un modelo de seguridad de redes VoIP no sólo se debe tener en cuenta las falencias derivadas del uso del protocolo IP sino también las nuevas provenientes de su composición arquitectónica sin olvidar su función primaria y las variables de calidad asociadas a ella. Página xi
14 Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02 NUESTRO MODELO Para la construcción de nuestro modelo se tomaron las mejores prácticas de seguridad en redes de VoIP documentadas y se integraron en un solo modelo a manera de guía de fácil entendimiento para el personal relacionado con seguridad en redes IP. Nuestro modelo comprende la parte técnica de la implementación, desarrollo, uso de las redes VoIP y hace recomendaciones sobre vulnerabilidades varias encontradas tanto tecnológicas como derivadas del comportamiento humano. Para finalizar, se expuso nuestro modelo dentro de una organización real con planes de implementación de VoIP donde obtuvimos retroalimentación y comprobamos la validez del mismo. Página xii
15 Pontificia Universidad Javeriana Memoria de Trabajo de Grado Proyecto de aplicación práctica 1. INTRODUCCIÓN OPORTUNIDAD Ó PROBLEMÁTICA DESCRIPCIÓN DEL CONTEXTO Las nuevas tecnologías y protocolos que respaldan la infraestructura de las telecomunicaciones de las empresas son de gran importancia debido a que son utilizadas para el aumento de su productividad, eficiencia y reducción de costos lo que, además, convierte el manejo de su seguridad y eficiencia en un factor de extrema importancia. En el caso de VoIP, que provee servicios de voz, video y datos con proveedores, sucursales, distribuidores y diferentes personas involucradas en el negocio a un menor costo, el principal problema es el desconocimiento de las amenazas inherentes a su implementación. Lo anterior hace necesario un estudio de los requerimientos, necesidades y limitaciones de la empresa para el diseño de la estructura, funcionalidad y alcances de la red de VoIP con el objetivo de contrarrestar e identificar las posibles vulnerabilidades FORMULACIÓN Cuál es la mejor manera de asegurar una red de Voz sobre IP (VoIP) en una organización real? DESCRIPCIÓN DEL PROYECTO El desarrollo de un modelo de aseguramiento para redes de VoIP en un entorno empresarial hace referencia al estudio de distintas formas de implementar una red IP y como por medio del manejo de diferentes herramientas, mejores prácticas y políticas de aseguramiento en diferentes puntos del sistema, se minimizan las falencias y vulnerabilidades que se puedan presentar desde que se inicia la trasmisión de un mensaje, ya sea por medio de software (por ejemplo, un softphone) o por medio de hardware (por ejemplo, un teléfono IP), hasta la recepción del mismo. Página 1
16 Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02 Se pretende dar a conocer algunos de los modelos estándar en la implementación de redes VoIP, exponiendo sus vulnerabilidades y deficiencias con el fin de crear un modelo de aseguramiento que pueda ser implementado en un ambiente real, mitigando las deficiencias reconocidas del protocolo IP mediante la creación de un diseño robusto, eficiente y seguro. Al principio del documento se explican los conceptos básicos de la VoIP haciendo énfasis en sus características, funcionalidad y utilidad para dar paso a la explicación de los diferentes tipos de arquitectura y protocolos. Después se detallan las amenazas y ataques comunes a los mismos. Se realizará además un análisis de los modelos mencionados enunciando su funcionamiento, ventajas, desventajas y posibles vulnerabilidades. Finalmente se verificará la guía en un ambiente real, para obtener retroalimentación y comprobar si el modelo es aplicable a una organización específica VISIÓN GLOBAL Dadas las problemática y oportunidad planteadas, se busca crear una guía que describa claramente como implantar una red VoIP maximizando su seguridad mediante la reducción de las posibles debilidades de la tecnología, en un entorno empresarial que necesite mitigar ataques, proteger servicios y posea mecanismos de seguridad para evitar la fuga de la información. Este documento contextualiza la guía para la aplicación del modelo de aseguramiento mencionado y proporciona una serie de pasos específicos para sugerir su implementación en un entorno empresarial para cualquier lector con conocimientos en redes de VoIP y seguridad informática JUSTIFICACIÓN El presente trabajo de grado está inmerso en una tecnología relativamente nueva, que viene siendo apetecida en organizaciones de diferente ámbito, la cual es diseñada e implementada con un criterio pobre en lo que corresponde a su seguridad, muchas veces por ignorancia, debido a la escasez de información estructurada. Página 2
17 Pontificia Universidad Javeriana Memoria de Trabajo de Grado Proyecto de aplicación práctica Este documento hace un aporte a los proveedores de soluciones para redes de VoIP y a las organizaciones que deseen implantar una, sintetizando la historia del surgimiento de éstas, aclarando la terminología usada en el mercado por algunos proveedores y proponiendo un modelo de aseguramiento para la implantación de un sistema de red VoIP robusto, eficiente y seguro OBJETIVO GENERAL Desarrollar un modelo de aseguramiento para a redes de VoIP aplicable en un ambiente real OBJETIVOS ESPECÍFICOS La siguiente ilustración resume los objetivos específicos de la investigación: Ilustración 1: Objetivos TRABAJO DE GRADO Describir y detallar las redes, tecnologías y modelos de seguridad más usadas en redes de VoIP Comparar las redes, tecnologías y modelos anteriormente descritos. Desarrollar un modelo utilizando las mejores prácticas según la comparación y análisis realizados para el aseguramiento de redes de VoIP Instanciar el modelo desarrollado en una organización real utilizando pruebas de concepto. Los objetivos específicos son: 1. Describir y detallar las redes, tecnologías y modelos de seguridad más usadas en redes de VoIP. 2. Comparar las redes, tecnologías y modelos anteriormente descritos. 3. Desarrollar un modelo utilizando las mejores prácticas según la comparación y análisis realizados para el aseguramiento de redes de VoIP. 4. Instanciar el modelo desarrollado en una organización real utilizando pruebas de concepto. Página 3
18 Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02 2. MARCO CONCEPTUAL DEFINICIÓN DE VOIP VoIP proviene del inglés Voice Over Internet Protocol y significa voz sobre un protocolo de Internet ; se puede definir como la transmisión de paquetes de voz por medio de una red de datos, en la que se utiliza el protocolo IP que nos permite establecer diferentes tipos de comunicaciones, reduciendo los costos que implican las redes de telefonía convencional para una empresa. VoIP por lo tanto, no es un servicio sino una tecnología que establece no solo la comunicación de voz sino también de video, imágenes y datos; la cual encapsula la voz en paquetes para transportarlos por las redes empresariales intranet, extranet e internet a diferencia de la comunicación tradicional que se hace por medio de redes de circuitos conmutados convencionales de telefonía conocidos como PSTN (Thermos & Takanen, 2008). Las redes PSTN se basan en el concepto de conmutación de circuitos, es decir, la realización de una comunicación requiere el establecimiento de un circuito físico durante el tiempo que dura estableciendo un acuerdo entre las dos partes. A diferencia de la telefonía vía PSTN, la telefonía IP no utiliza circuitos físicos para la conversación sino que envía varias conversaciones por el mismo medio (circuito virtual) por medio de paquetes encapsulados que viajan por redes de datos en paquetes codificados y de diferentes flujos. VoIP ofrece una gran lista de ventajas en relación a la telefonía tradicional ya que con una infraestructura bien definida en un marco empresarial, ofrece una gran cantidad de nuevos servicios con mayor velocidad y mejor desempeño; aunque también está expuesta a diferentes amenazas, ataques y vulnerabilidades (Collins, 2004) FUNCIONAMIENTO DE UNA RED VOIP Según (Collins, 2004) en VoIP la voz es convertida en señales de datos mediante un ADC (Analog to digital Converter) y es transmitida al destino donde nuevamente se transforma en formato Página 4
19 Pontificia Universidad Javeriana Memoria de Trabajo de Grado Proyecto de aplicación práctica analógico con el DAC (Digital to Analog Converter) para su uso. Por lo tanto funciona mediante la digitalización de la voz en paquetes de datos, su envío y reconversión de nuevo en voz, en el destino. La voz se convierte a un formato digital debido a que se puede controlar mejor, comprimir, direccionar y su manipulación por medio de bits es más rápida. Otra de las ventajas de la señal digital es su mayor tolerancia al ruido. Las redes IP se basan en paquetes IP que contienen una cabecera (para el control de la comunicación) y una carga útil o payload de transporte de datos de datos: VoIP utiliza protocolo IP a través de la red para llegar a su destino. Ilustración 2: Flujo de la voz por medio de una red VoIP CÓMO FUNCIONA UNCIONA? Una vez la voz esta en paquetes de datos es enviada a su destino por medio de RTP, Real-Time Transport Protocol, el cual utiliza UDP, parte del protocolo TCP/IP. UDP no ofrece fiabilidad, es decir, no hay garantía de que el paquete llegue a su destino y tampoco ofrece garantía en el orden en que puedan llegar, pero UDP nos permite reducir el paquete en pequeños paqueticos los que son guardados en datagramas UDP (Collins, 2004). Página 5
20 Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD POR QUÉ UDP Y NO TCP? Según (Thermos & Takanen, 2008) UDP utiliza menor ancho de banda y menor tiempo de procesamiento, mientras que TCP, al ser un protocolo fiable, hace verificación de envío de paquetes y reordena los paquetes para que lleguen adecuadamente; pero para aplicaciones y servicios en tiempo real, en el tiempo en que TCP haga re-envío y reordenamiento de paquetes, lo conversación se habrá interrumpido o simplemente caído, por lo cual se utiliza UDP. Si algún paquete se pierde se podrá oír algún fragmento de voz quebrado, pero la llamada no se interrumpirá. Una vez la voz esta en paquetes RTP un códec o decoder, según donde se encuentre, se encarga de codificar la voz, comprimiéndola para enviar mayor información a través de las tramas UDP. La utilización de codecs para la compresión de la voz juega un papel muy importante para el rendimiento de la red y la velocidad en la comunicación. Al enviar la voz comprimida se utilizarán más recursos de los equipos pero menos ancho de banda, es decir, en un paquete puede viajar más información mientras que si la enviamos sin comprimir tendremos una gran cantidad de paquetes que agotarían el ancho de banda. Actualmente de los codecs más usados en VoIP se encuentran los G.711, G y G.729 especificados por la ITU-T (Thermos & Takanen, 2008). Una vez los paquetes están comprimidos y listos para enviar vía RTP, entra en juego los protocolos de señalización, entre los cuales encontramos H323, SIP, MGCP, MEGACO/H.248, los cuales se encargan de controlar las sesiones, ya sea el establecimiento, inicio, modificación, y terminación de la llamada entre dos o más personas LLAMADAS TELEFONÍCAS: TRADICIONAL VS IP Para una mejor comprensión de la diferencia entre la telefonía convencional y VoIP, a continuación se presentan ambos procesos (Todo Sobre Voz IP): Llamada telefonía Tradicional 1. Levantar el teléfono y al oír tono de marcado, tenemos conexión con el proveedor. 2. Marcar número telefónico del receptor. Página 6
21 Pontificia Universidad Javeriana Memoria de Trabajo de Grado Proyecto de aplicación práctica 3. La llamada se transmite por el conmutador del operador hasta su destino. 4. Se crea una conexión entre el emisor y el receptor. 5. El operador enlaza varios conmutadores para lograr la llamada. 6. El teléfono del receptor suena, y contesta la llamada. 7. La conexión abre el circuito. 8. Se comunican las dos partes y finalizan la llamada. 9. Al momento de colgar el teléfono el circuito es cerrado, automáticamente y libera las líneas que participaron en la comunicación. Para la comunicación por VoIP, tanto el emisor como el receptor deben tener un servicio VoIP. Para este ejemplo, se manejan teléfonos conectados a un ATA, el cual se encarga de la conversión de las señales analógicas a digital y viceversa. El proceso es el siguiente (Todo Sobre Voz IP): Llamada telefonía IP 1. Levanta el auricular, se envíe una señal al ATA. 2. ATA la recibe y envía un tono de llamado, con esto se encuentra conectado a internet. 3. Se marca el número del receptor, los números son convertidos a digital y se almacenan por un tiempo. 4. Los datos del número telefónico son enviados al proveedor de VoIP. Los servidores del proveedor VoIP validan el número especificado por el emisor. 5. Los servidores determinan a quien corresponde el número ingresado por el emisor y lo convierte en una dirección IP valida asociada al número marcado. 6. El proveedor conecta los dos equipos que están realizando la llamada. En el otro lado, ocurre el mismo procedimiento pero al contrario la señal es enviada al ATA y este se encarga de convertirla a análoga la cual hace que el teléfono del receptor suene. 7. Una vez que el receptor levanta el auricular del teléfono, se establece una comunicación entre los servidores donde cada sistema espera recibir paquetes del otro. Se establece la llamada permitiendo la comunicación entre el emisor y el receptor, por un buen tiempo, durante la llamada los servidores intercambian paquetes RTP, con los paquetes de datos de voz. 8. Cuando finaliza la llamada el teléfono se cuelga y el circuito que estaba previamente establecido es cerrado. 9. El ATA del receptor o el emisor según el que haya colgado envía una señal al proveedor VoIP en el cual le dice que la llamada ha finalizado. Página 7
22 Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD COMPONENTES PRINCIPALES DE VOIP Los componentes de una red VoIP son similares en las diferentes arquitecturas. Conociéndolos y entendiéndolos se dará un mejor enfoque y conocimiento para la construcción de una red VoIP eficiente, robusta y segura según (Fong & Knipp, 2002) los principales componentes en una red VoIP son: Terminales: Son teléfonos VoIP utilizados por los usuarios finales para iniciar o recibir una llamada. Pueden ser basados en hardware, como los teléfonos tradicionales, o en software, más conocidos como softphone, que trabajan desde un computador personal, una PDA o hasta desde teléfonos móviles que soporten este tipo de infraestructura. Los softphone tiene como principal objetivo la movilidad de los usuarios. Call manager gatekeeper: Su función principal es la autenticación de los usuarios. Se encarga además del control de admisión, el enrutamiento, el manejo del ancho de banda, la parte de tiempos y la facturación. El Call Manager es el primer dispositivo que interactúa en la red VoIP, comunicándose así directamente con los terminales como un servidor de identificación de direcciones que traduce los números de teléfono a direcciones IP, para entablar la comunicación entre usuarios. También es conocido como HSS (Home Suscriber Server) o HLR (Home Location Register). Gateways: Se encargan, de forma transparente, de conectar las redes VoIP con las redes de telefonía tradicional. Signaling Server Gateway: Es responsable del enrutamiento y la señalización del mensaje al servidor de señalización correcto. Media Server Gateway: Es responsable de la comunicación entre los dos extremos, en arquitecturas de red empresariales juegan un papel más importante ya que controlan la transmisión y los flujos de información enviados, permitiendo validar que lo que se envié sea correcto entre protocolos y codecs, para un mejor establecimiento de la conexión. Página 8
23 Pontificia Universidad Javeriana Memoria de Trabajo de Grado Proyecto de aplicación práctica Session Border Elements: No hacen parte de una infraestructura de red VoIP, pero se han venido implementando como una opción para crear un perímetro de seguridad en redes VoIP ARQUITECTURAS Existen diferentes tipos de arquitecturas implementadas según la adecuación a la empresa y al diseño que se hizo de la red VoIP. Según (Tanenbaum, 2003) ente las más comunes encontramos: PEER TO PEER La comunicación peer-to-peer (P2P) no se basa en la existencia de servidores centralizados sino que transfiere el trabajo a los puntos finales (Thermos & Takanen, 2008). Este modelo de red contrasta con el modelo cliente-servidor, el cual se rige mediante una arquitectura monolítica donde no hay distribución de tareas entre sí, sino una comunicación entre un usuario y una terminal en la que el cliente y el servidor no pueden cambiar de roles. Aprovecha, administra y optimiza el uso de banda ancha acumulada de los demás usuarios en una red por medio de la conectividad entre los mismos participantes de la red, obteniendo como resultado un rendimiento mayor en las conexiones y transferencias que con algunos métodos centralizados convencionales donde una cantidad relativamente pequeña de servidores provee el total de banda ancha y recursos compartidos para un servicio o aplicación. Skype es un ejemplo de arquitectura peer to peer en VoIP (Thermos & Takanen, 2008) CARRIER Arquitectura utilizada para proveer conexiones con anchos de banda bastante grandes que se localizan mayoritariamente en diferentes ciudades o países; es una arquitectura para grandes distribuciones geográficas. Maneja velocidades relativamente grandes a través de conexiones de fibra óptica (Thermos & Takanen, 2008). Página 9
24 Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD ENTERPRISE Arquitectura usada para implementar VoIP en una empresa principalmente por el beneficio de tener una infraestructura de red interna menos compleja, la cual optimiza la productividad debido a que utiliza aplicaciones disponibles con VoIP. Con esta arquitectura también se reducen los costos de servicios externos ya que lo hace dentro de la misma organización. Se puede hacer por medio de un Private Branch Exchange (PBX), hasta un IP-PBX, para conectar la telefonía IP interna de la empresa, e interconectarla hasta la red PSTN red externa pública (Thermos & Takanen, 2008). Lo más común en la actualidad es un modelo hibrido en el cual dentro de la organización se implementa una red IP para las comunicaciones a través de un IP-PBX, al cual se le agrega una tarjeta o interfaz que pueda dar salida a llamadas externas a la organización por medio de un canal dedicado ente las dos empresas, o a través de una VPN si el tráfico es direccionado por Internet SOFTSWITCH La arquitectura softswitch involucra la separación de la transmisión de datos, y las funciones de control de la llamada y señalización. En la Ilustración 3 puede observar como se hace esta separación: las entidades encargadas del control de llamadas reciben el nombre de Call agents o MGCs. Mientras que las entidades encargadas de la conversión y transmisión se conocen como MGs. Se llama softswitch porque muchas de las funciones de switching que tradicionalmente se manejaban por un gran sistema monolítico, son ahora manejadas por medio de sistemas de software (Collins, 2004). Ilustración 3: Arquitectura y componentes softswitch Fuente: (Collins, 2004) Página 10
25 Pontificia Universidad Javeriana Memoria de Trabajo de Grado Proyecto de aplicación práctica La arquitectura softswitch es apoyada por diferentes fabricantes en la industria VoIP, ya que el fin de softswitch es crear un estándar compatible entre diferentes empresas que desarrollan dispositivos de telecomunicaciones (Collins, 2004) IMS (INTERNET PROTOCOL MULTIMEDIA SUBSYSTEM) El IMS (Internet Protocol Multimedia Subsystem) extiende la arquitectura softswitch para construir una arquitectura estándar para aplicaciones multimedia en tiempo real que permiten la movilidad de los usuarios (Thermos & Takanen, 2008). Así como se ha visto la convergencia de la voz y los datos en las redes, se puede hablar de una convergencia de los puntos de red estáticos y cómo ha evolucionado y continúa evolucionando a un mundo móvil, en el cual es posible tener acceso a diferentes servicios en cualquier lugar del mundo, en cualquier momento. Por esto IMS es la clave para dar el gran paso y evolucionar las diferentes arquitecturas existentes a un mundo móvil en donde se puede estar conectados con los sistemas 24/7 desde los dispositivos móviles teniendo acceso a cualquier tipo de servicio. IMS es la arquitectura más adaptable a los diferentes proveedores de VoIP, pues es diseñado para proveer movilidad, servicios de facturación y monitoreo de los diferentes servicios que se pueden implementar. IMS es una arquitectura que ofrece conectividad IP asegurada para usuarios móviles, ha sido especificada por 3GPP, y utiliza protocolos seguros como SIP, RTP, Diameter, IPv6, e IPSec entre otros (Thermos & Takanen, 2008) PROTOCOLOS Los protocolos frecuentemente usados en VoIP son: H.323 Es un conjunto de protocolos especificados por la ITU que define la comunicación IP en tiempo real incluyendo audio, video e información permitiendo diferentes configuraciones para ello. H.323 es un protocolo binario, que emula la lógica del negocio de las redes PSTN. Utiliza transporte con fiabilidad (TCP) para la señalización, por lo cual tiene una mala reputación de un alto consumo de recursos de red, utiliza el protocolo H.225 para el iniciar la señalización, una vez Página 11
26 Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02 inicializada utiliza el protocolo h.245 para continuar con la negociación y las diferentes servicios para trabajar con el flujo de datos. La calidad del servicio, QoS, es manejada por (RVSP). Y finalmente los datos son transferidos utilizando Real-Time Transport Protocol (Hersent & Petit, 2005) RTSP RTSP (Real Time Streaming Protocol) se especifica en RFC 2326 por IETF. Su función es la de establecer y controlar el flujo de la transmisión, como video y audio. Es basado en texto, y retoma HTTP. RTSP es un protocolo de 2 vías es decir que tanto el cliente como el servidor pueden enviarse mensajes entre sí. Es orientado a conexión aunque en algunos casos utiliza flujos TCP si es necesario, para el envío de mensajes en algunas conexiones (Hersent & Petit, 2005) SDP Session Description Protocol es un protocolo para describir los parámetros de inicialización de los flujos multimedia. Fue publicado por el IETF en el RFC El propósito de SDP es el de cubrir aspectos de comunicación multimedia, en cuanto a la sesión, se encarga de anunciar, invitar, y negociar los parámetros, no entrega ni viaja data por medio de este protocolo, su función es la de negociar entre las diferentes entidades que se encargan de la sesión (Hersent & Petit, 2005) MGCP MGCP es un protocolo utilizado para la comunicación entre diferentes componentes de una arquitectura VoIP de Gateway descompuesto, el cual consta de Media Gateways (MGs.), y Media Gateway Controllers (MGC), que se encuentran físicamente en un mismo dispositivo. MGC se encarga del establecimiento de la señalización entre MGs, y otros componentes que hacen parte de la red como H.323, Gatekeepers, o servidores SIP. Los MGs, son los encargados de la traducción de la señal de audio, los cuales convierten las diferentes señales ya sea voz en paquetes de datos que viaja por los circuitos telefónicos convencionales (Hersent & Petit, 2005). Página 12
27 Pontificia Universidad Javeriana Memoria de Trabajo de Grado Proyecto de aplicación práctica Con MGCP, el servidor MGC o call agent es mandatorio y maneja llamadas y conferencias, y soporta los diferentes servicios que ofrece. Los terminales MG no mantiene estados de llamadas, MGs, ejecutan comandos enviados por los MGC call agents. MGCP asume que los call agent sincronizaran los MGs, enviando comandos y controlando los MGs. Se maneja la teoría donde un Gateway esclavo (MG, Media Gateway) es controlado por un maestro (MGC: Media Gateway Controller) también llamado Call Agent. En la siguiente imagen podemos verificar las diferentes identidades que juegan un papel importante. Ilustración 4: Arquitectura MGCP Fuente: (Hersent & Petit, 2005) Los datos RTP se intercambian directamente entre las entidades involucradas los media gateways. Los Call Agent utilizan MGCP para proveer a los gateways los parámetros de conexión como direcciones IP, puertos UDP, y perfiles RTP para la transmisión de los datos. Esto es proporcionado por (SDP) Session Description Protocol del RFC MGCP está definido informalmente en la RFC 3435, y aunque no es estándar su sucesor, Megaco, está definido como una recomendación en la RFC MEGACO/H.248 Se inicio como un trabaja adjunto de protocolos entre MGCP and MDCP. IETF MEGACO WG and ITU-T surgen en un solo documento describiendo un protocolo estándar de interfaces entre Media Gateway Controllers (MGCs) and Media Gateways (MGs) MEGACO/H.248. Página 13
28 Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02 MEGACO/H.248. Se espera que sea el ganador y que sea retomado por las industrias como el protocolo estándar para arquitecturas de Gateway descompuesto (Kuhn & Walsh, 2005). Ya que MEGACO/H.248 se deriva de MGCP, se encuentran muchas similitudes como (Kuhn & Walsh, 2005): La semántica y los comandos en las dos especificaciones. El uso de Session Description Protocol (SDP) para especificar las propiedades de transmisión igual a MGCP. El proceso de señalización y los eventos de transmisión como en MGCP. MEGACO/H.248 introduce nuevas técnicas que incluyen: Soporte de servicios multimedia para conferencias multipunto. Mejora en la sintaxis para eficiencia en el procesamiento de los mensajes TCP y UDP como nuevas opciones de transporte. Permite código en texto plano y binario (para soportar IETF e ITU-T compatibilidad). Wat MEGACO/H.248, el mecanismo primordial para las extensiones que ofrece es por medio de los paquetes en general, MEGACO/H.248 incluye mayor detalles que los paquetes de MGCP. Definen propiedades adicionales y estadísticas de lo que sucede durante los diferentes servicios que ofrece (Kuhn & Walsh, 2005) SIP SIP (Session Initiation Protocol) protocolo de señalización que soporta, telefonía, notificación de eventos, mensajería instantánea, conferencia, por medio de internet. Estándar definido por la IETF en el RFC 2543, en Es basado en Simple Mail Transport Protocol (SMTP) y el Hypertext Transfer Protocol (HTTP). Es un protocolo de capa de aplicación por lo cual es independiente de los diferentes protocolos que utilizan paquetes como (TCP, UDP, ATM, X.25) (Fong & Knipp, 2002). SIP se basa en una arquitectura cliente/servidor en la cual el cliente inicia la llamada y el servidor responde. Al ser basado en texto bajo estándares como SMTP Y HTTP, la facilidad para resolver algún inconveniente en la comunicación es facilitada. Como es un protocolo abierto, SIP es soportado por una gran cantidad de fabricantes, y permite una compatibilidad alta. Se considera un protocolo con mayores ventajas que H.323. Algunas de sus ventajas frente a H.323 son (Fong & Knipp, 2002): Página 14
29 Pontificia Universidad Javeriana Memoria de Trabajo de Grado Proyecto de aplicación práctica Simplicidad: SIP es un protocolo muy simple. El tiempo de desarrollo de software para la plataforma SIP es rápido y simple pues utiliza HTTP y SMTP. Modularidad: SIP fue diseñado para ser altamente modular, ya que es independiente del uso de otros protocolos Escalabilidad SIP ofrece dos beneficios de escalabilidad. - Procesamiento de servidores - Conferencias en grupo, ya que no hay necesidad de punto central de controla coordinación de la conferencia puede ser distribuido o centralizado. Integración: SIP tiene la capacidad de integrarse con la Web, , aplicaciones de transmisión multimedia y otros protocolos. Interoperabilidad: al ser abierto SIP ofrece interoperabilidad entre diferentes fabricantes RTP/RTCP La gran mayoría de implementaciones VoIP, utiliza RTP (Real Time Transport Protocol) para la transmisión, es un protocolo simple especificado por IETF en el RFC 3550 y RTP trabaja en UDP y hace su mayor esfuerzo para la entrega de paquetes al destino, sin embargo no garantiza la entrega. Pues las propiedades de tiempo real son más importantes que la fiabilidad. Pues la pérdida de un paquete en tránsito es mejor que el reenvío del mismo pues estamos hablando de comunicaciones en tiempo real, por lo cual sería muy tarde intentar reenviarlo. El ancho de banda que requiere va de la mano con la tasa de compresión y la calidad del códec que se utiliza, la variante de RTP cifrada se conoce como SRTP. También se conoce RTCP (Real Time Control Protocol) el cual es un protocolo que trabaja en conjunto con RTP, y su función primordial es la de recolectar información para la calidad de la conexión. RTCP reporta latencia, y pérdida de paquetes (Hersent & Petit, 2005) SCCP Skinny Client Control Protocol es un protocolo propietario de Cisco utilizado entre Cisco Call Managers y los terminales VoIP Cisco. También es compatible con otros fabricantes. Skinny es un protocolo ligero que permite una comunicación eficiente con un sistema Cisco Call Manager. El Call Manager actúa como un proxy de señalización para llamadas iniciadas a través de otros protocolos como H.323, SIP, RDSI o MGCP (Fong & Knipp, 2002). Página 15
30 Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02 3. SEGURIDAD EN REDES DE VOIP La seguridad de un sistema es un conjunto de capas como lo podemos ver en el siguiente grafico, no solo depende de ciertos dispositivos de la red, de ciertas políticas y procedimientos, ni de la infraestructura de la empresa, es un conjunto que involucra no solo la arquitectura del sistema, sino también el recurso humano, y la buena utilización del sistema. Ilustración 5: La seguridad en capas Fuente: (Gutierrez, 2008) A medida que crece su popularidad aumentan las preocupaciones por la seguridad de las comunicaciones y la telefonía IP. VoIP es una tecnología que ha de apoyarse necesariamente muchas otras capas y protocolos ya existentes de las redes de datos. Por eso en cierto modo la telefonía IP va a heredar ciertos problemas de las capas y protocolos ya existentes, siendo algunas de las amenazas más importantes de VoIP problemas clásicos de seguridad que afectan al mundo de las redes de datos. (Gutierrez, 2008) Según (Gutierrez, 2008) en la siguiente tabla se enumeran una serie de ataques que afectan a un sistema de VoIP. Se estudiarán a fondo los que más competen al tema de este trabajo, sin olvidar que la seguridad es un sistema completo que no solo se debe aplicar en algunos dispositivos o subsistemas. Página 16
31 Pontificia Universidad Javeriana Memoria de Trabajo de Grado Proyecto de aplicación práctica Tabla 1: Listado de ataques Políticas y Procedimientos Seguridad Física Seguridad de Red Seguridad en los Servicios Seguridad en el Sistema Operativo Seguridad en las Aplicaciones y protocolos de VoIP Contraseñas débiles. Mala política de privilegios. Accesos permisivos a datos comprometidos. Acceso físico a dispositivos sensibles. Ejemplo: Acceso físico al gatekeeper. Reinicio de máquinas. Negaciones de servicio. DDoS ICMP unreacheable SYN floods Gran variedad de floods SQL injections Negación en DHCP DoS Buffer overflows Gusanos y virus Malas configuraciones. Fraudes SPIT (SPAM) Vishing (Phising) Fuzzing Floods (INVITE,REGISTER,etc..) Secuestro de sesiones (Hijacking) Interceptación (Eavesdroping) Redirección de llamadas (CALL redirection) Reproducción de llamadas (CALL replay) Se encuentran muchas amenazas que una vez se identifican se convierten en vulnerabilidades, que pueden ser aprovechadas por personas mal intencionadas con conocimientos de la infraestructura y la tecnología, convirtiéndolas en ataques para derribar el sistema. Página 17
32 Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02 Para hablar de seguridad en comunicaciones debemos tener claro las amenazas, ataques y vulnerabilidades que se presentan en los diferentes sistemas según las siguientes definiciones: Amenaza: Según el NIST (National Institute of Standars and Technology) (Kissel, 2006), se define amenaza como: es el medio por el cual algún agente intenta afectar un sistema, un equipo o alguna operación del mismo. Una violación potencial de seguridad. Ataque: Según el NIST (National Institute of Standars and Technology) (Kissel, 2006), se define ataque como: Intento de pasar los controles de seguridad en un equipo. El ataque puede alterar, dar a conocer o denegar información. Será efectivo dependiendo de la vulnerabilidad del sistema y de la efectividad de los planes de contramedidas. Un ataque activo es resultado de la alteración de información y uno pasivo en dar a conocer alguna información. El grado de éxito de un ataque depende de la vulnerabilidad del sistema y la efectividad de las contramedidas existentes. Vulnerabilidad: Según el NIST (National Institute of Standars and Technology) (Kissel, 2006), se define vulnerabilidad como: Es la debilidad que se presenta en un sistema de información, en procedimientos de seguridad del sistema, controles internos, o implementaciones que puedan ser explotadas o activadas por alguna amenaza originada TIPOS DE AMENAZAS Existe una gran variedad de amenazas cuando trabajamos con un sistema VoIP. Según Sarah Romero directora de La Flecha Diario de Ciencia y Tecnología describe a grandes rasgos los peligros a los que se expone un usuario al trabajar con tecnología VOIP: Existe un gran número de amenazas relacionadas con infraestructuras VoIP, muchas de las cuales no resultan obvias para la mayoría de los usuarios. Son vulnerables los dispositivos de redes, los servidores, los sistemas operativos, los protocolos, los teléfonos y el software de cada uno de ellos. La información sobre una llamada es tan valiosa como el su contenido. Por ejemplo, una señal comprometida en un servidor puede ser usada para obtener un listado de llamadas Página 18
33 Pontificia Universidad Javeriana Memoria de Trabajo de Grado Proyecto de aplicación práctica entradas y salidas, su duración y sus parámetros; usando esta información, un atacante puede obtener el mapa detallado de todas las llamadas realizadas en la red, creando grabaciones completas de conversaciones y datos de usuario. La conversación es en sí misma un riesgo y el objetivo más obvio de una red VoIP. Consiguiendo una entrada en una parte clave de la infraestructura, como una puerta de enlace de VoIP, un atacante puede capturar y volver a montar paquetes con el objetivo de escuchar la conversación; o incluso peor aún, grabarlo todo pudiendo retransmitir todas las conversaciones sucedidas en tu red. Las llamadas son también vulnerables al secuestro. En este escenario, un atacante puede interceptar una conexión y modificar los parámetros de la llamada sin que las víctimas noten algún tipo de cambio. Las posibilidades incluyen la técnica de spoofing o robo de identidad y re-direccionamiento de llamada, haciendo que la integridad de los datos estén bajo riesgo. Un ataque de denegación de servicio dirigidos a puntos clave de la red podrían incluso destruir la posibilidad de comunicación. En resumen, los riesgos contraídos por el uso del protocolo VoIP no son tenidos en cuenta. Desafortunadamente la seguridad no es un punto fuerte en la implementación inicial y en los diseños de hardware para voz, software y protocolos lo que es usual cada vez que aparece una nueva tecnología (Romero, 2004) INTERRUPCIÓN DEL SERVICIO Y SPIT El intento de interrumpir el servicio VoIP, incluyendo el manejo, aprovisionamiento, acceso o las operaciones normales se denomina interrupción de servicio (Kissel, 2006). Un ataque en esta categoría puede afectar cualquier elemento de red, incluyendo la infraestructura de soporte, donde el core VoIP es implementado, exponiendo así los dispositivos finales y los servicios. Página 19
34 Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD Interrupción del servicio La interrupción del servicio puede tener diferentes objetivos en la implementación de una red de VoIP, incluyendo la administración, el control o el propio usuario (Kissel, 2006). Durante un ataque para la interrupción del servicio existen muchos objetivos que pueden ser atacados. La Ilustración 6 nos ayuda a entender esto: Ilustración 6: Interrupción del servicio Fuente: (Kissel, 2006) Según (Kissel, 2006) algunos de los ataques relacionados con los servicios de la telefonía son: Correo de voz: Ataque a los diferentes servicios del correo de voz mediante el redireccionando llamadas, cambio el mensaje de saludo o borrado de información vital. Un ataque típico es adivinar la contraseña usando palabras comunes o las contraseñas por defecto del sistema. Identificador de llamadas: Ataque a la validación del usuario pues muchos servicios utilizan la identificación del teléfono para verificación del usuario. Página 20
35 Pontificia Universidad Javeriana Memoria de Trabajo de Grado Proyecto de aplicación práctica Servicio follow-me: Habilidad de asociar varios teléfonos y direccionarlos a uno diferente robando las llamadas del usuario, que nunca serán atendidas. Redireccionamiento de llamadas: El atacante puede direccionar el teléfono para que la llamada salga por medio de la compañía evitando el costo de las llamadas que haga, pues son cargadas a la compañía. Confidencialidad: Ataque a los dispositivos finales que están expuestos al robo de información sensible que puede llegar a ser escuchada y robada. Un ataque de denegación de servicios puede debilitar el cifrado o eliminarlo del todo. Interceptación de información por ley: Algunos proveedores de telecomunicaciones deben apoyar a las instituciones de seguridad permitiendo por seguridad nacional escuchar algunas comunicaciones. Servicios de emergencia: Ataque a los servicios de emergencia, por ejemplo servicios de respuesta o de vital importancia como la policía o los bomberos que puede convertirse en una amenaza para las vidas humanas. Denegación de Servicios (DoS): La prioridad de un ataque de denegación de servicios es el dejar el sistema inservible por medio de intentos malintencionados de degradar seriamente el rendimiento de la red o un sistema incluso llegando al punto de impedir la utilización del mismo por parte de usuarios legítimos. Un ataque DoS se basa en dos ataques generales, uno de ellos es Load Based que consiste en iniciar miles de sesiones en paralelo para recargar el sistema saturando la red de un sistema que da como resultado la degradación del ancho de banda y la calidad del servicio. El otro es enviar paquetes especialmente construidos para explotar alguna vulnerabilidad en el software o en el hardware del sistema, saturación de los flujos de datos y de la red o sobrecarga de procesos en los dispositivos. Por ejemplo un servidor DNS puede ser interrumpido y el ENUM (estándar para proveer resolución de direcciones a números telefónicos) es interrumpido SPIT Voice SPAM o SPAM over Internet Telephony (SPIT) se refiere a la transmisión de llamadas no solicitadas en redes de VoIP, similar al SPAM en el correo electrónico. El telemarketing no se considera tradicionalmente como SPIT (Endler & Collier, 2007). Página 21
Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP
Servicio de tecnología de voz IP VoIP - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP Voz sobre Protocolo de Internet, también llamado
Más detallesCELERINET ENERO-JUNIO 2013 ESPECIAL
70 Seguridad en Voz sobre Redes de Datos Juan Carlos Flores García UANL-FCFM Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas San Nicolás de los Garza, Nuevo León, México Resumen:
Más detallesJorge De Nova Segundo
UD9: Instalación y administración de otros servicios de red e Internet Servicio de tecnología de voz IP VoIP. Jorge De Nova Segundo Telefonía tradicional. El teléfono es un dispositivo de telecomunicación
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesCapas del Modelo ISO/OSI
Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar
Más detallesINSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS
09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesServicio de tecnología de voz IP VoIP.
Servicio de tecnología de voz IP VoIP. Tema 8 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Telefonía tradicional Los sistemas de telefonía tradicional están guiados por un sistema muy simple pero ineficiente
Más detallesVoice Over Internet Protocol
VoIP Voice Over Internet Protocol VoIP es el conjunto de normas, dispositivos, protocolos, en definitiva la tecnología que permite comunicar voz sobre el protocolo IP Envío de señal en forma digital en
Más detallesServicio de tecnología de voz IP VoIP. Jesús Torres Cejudo
1 - Telefonía tradicional. La telefonía fija o convencional, que es aquella que hace referencia a las líneas y equipos que se encargan de la comunicación entre terminales telefónicos no portables, y generalmente
Más detallesQué es VoIP?. Por que utilizar VoIP? Telefonía IP vs Telefonía Convencional Por qué la telefonía IP es mas barata? Intercambio de paquetes en la
Qué es VoIP?. Por que utilizar VoIP? Telefonía IP vs Telefonía Convencional Por qué la telefonía IP es mas barata? Intercambio de paquetes en la telefonía IP Tipo de comunicación en la telefonía IP Ventajas
Más detallesPlan de ahorro en costes mediante telefonía IP
Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento
Más detallesServicio de tecnología de voz IP VoIP.
Servicio de tecnología de voz IP VoIP. Voz sobre Protocolo de Internet, también llamado Voz sobre IP, Voz IP, VozIP, VoIP (por sus siglas en inglés, Voice over IP), es un grupo de recursos que hacen posible
Más detallesCAPITULO I El Problema
CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con
Más detallesInfraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor
Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.
Más detallesINTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software
Más detallesATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano
SIP Capítulo 3 Pág. 1 SIP es un protocolo para señalización definido por el IETF según el RFC3261. SIP permite establecer, liberar y modificar sesiones multimedia y está basado en un modelo de transacciones
Más detallesIntroducción. Protocolos Asterisk. VoIP. Asterisk. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello.
esteban@delaf.cl L A TEX Universidad Andrés Bello 8 jun 2011 Tabla de contenidos 1 2 3 4 Voice over IP / Voice over Internet Protocol. Conjunto de tecnologías que permiten transportar voz sobre una red
Más detallesLa vida en un mundo centrado en la red
La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesVoz sobre IP con GNU/Linux y Asterisk PBX. Comunidad de usuarios Debian de El Salvador René Mayorga rmayorga@debian.org.sv
Voz sobre IP con GNU/Linux y Asterisk PBX Comunidad de usuarios Debian de El Salvador René Mayorga rmayorga@debian.org.sv 27 de mayo de 2008 Índice general 0.1. Qué es una PBX?.........................
Más detallesInfraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos
Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden
Más detalles1.- FUNCION DE UNA RED INFORMATICA
1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados
Más detallesEscenarios de uso de Lyric MG/SBC
Escenarios de uso de Lyric MG/SBC White Paper versión 1.3 Fecha: Agosto 2014 Historia del Documento Version Fecha Cambios 1.0 Mar 20, 2014 1. Versión Inicial 1.2 Mar 21, 2014 1. Actualización de diagramas
Más detallesFirewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper
Whitepaper Firewalls Son los Suficientes para dar Seguridad Integral al VoIP? Tabla de Contenido I. Introducción... 3 II. Definiciones... 3 III. Seguridad... 4 IV. Interoperabilidad... 5 V. Disponibilidad...
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesESCUELA NORMAL PROF. CARLOS A CARRILLO
ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detallesIntroducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detallesTecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detallesCAPITULO I FORMULACION DEL PROBLEMA
CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo
Más detalles11 Número de publicación: 2 307 647. 51 Int. Cl.: 74 Agente: Carpintero López, Mario
19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 7 647 1 Int. Cl.: H04Q 7/24 (06.01) H04L 12/64 (06.01) H04M 7/00 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Número de solicitud
Más detallesQué es la Telefonía IP?
Qué es la Telefonía IP? La telefonía IP me permite realizar llamadas telefónicas ordinarias sobres redes IP u otras redes de paquetes utilizando una PC, Gateway y teléfonos estándares. Cuando hacemos una
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Más detallesVOIP LA NUEVA REVOLUCION
VOIP LA NUEVA REVOLUCION Con la aparición de redes IP, se revolucionó la forma como nos comunicamos, ahora podemos enviar imágenes, textos, archivos de audio y video; a partir de la década de los 90, se
Más detallesSeguridad de la información: ARP Spoofing
ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el
Más detallesTEMA: PROTOCOLOS TCP/IP
TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas
Más detallesREDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación
REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesAuditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R.
Auditoría especializada Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías Pablo Alejandro Molina R. Cod: 1700322751 Universidad de Caldas Auditoría de sistemas Manizales 2010 Centro
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detalles10 razones para cambiarse a un conmutador IP
10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador
Más detallesUniversidad Católica de El Salvador Miembro RAICES
Universidad Católica de El Salvador Miembro RAICES LABORATORIO DE VOZ SOBRE IP (VoIP) Y SU IMPLEMENTACIÓN EN LAS REDES AVANZADAS UTILIZANDO CÓDIGO ABIERTO. Junio de 2011 Financiamiento Proyecto autorizado
Más detallesTECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN
TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN Qué es 3G? El significado de 3G es tercera generación de transmisión de voz y datos a través
Más detallesempresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa
CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos
Más detallesOBJETIVOS DE APRENDIZAJE
PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS
Más detallesCentral telefónica IP* By MilNet Internet Server. Tecnología inteligente
Central telefónica IP* By MilNet Internet Server Tecnología inteligente Central Telefónica IP by MilNet La central Asterisk by MilNet cumple con las funciones básicas de cualquier central telefónica, y
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesVoz sobre IP con GNU/Linux
Voz sobre IP con GNU/Linux René Mayorga rmayorga@debian.org.sv Comunidad de usuarios Debian de El Salvador 13 de junio de 2008 rmayorga (Comunidad de usuarios Debian de El Salvador) Voz sobre IP con GNU/Linux
Más detallesTelefonía IP. Diseño e Implementación del Sistema RENZO TACO COAYLA. e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis.
Telefonía IP Diseño e Implementación del Sistema RENZO TACO COAYLA e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis.tk CONSULTORIA EMPRESARIAL EN TI Evolución 1995 Israel.-
Más detallesSistemas Integrados y Hogar Digital
MEMORIA Sistemas Integrados y Hogar Digital SISTEMAS DE TELECOMUNICACIÓN E INFORMÁTICOS Grado Superior Curso 2º Título: VozIP Nombre de los alumnos: Jonathan Torres Borja González 1 MEMORIA 1. INFORMACIÓN
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesUniv. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma
INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesINGENIERÍA DE SOFTWARE. Sesión 3: Tipos
INGENIERÍA DE SOFTWARE Sesión 3: Tipos Contextualización Actualmente existe una gran variedad en los software que se pueden clasificar en varias categorías, como pueden ser, por tipo de licencia, tipo
Más detallesCAPAS DEL MODELO OSI (dispositivos de interconexión)
SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesFUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)
FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,
Más detallesUD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesMODELO OSI. Historia. Modelo de referencia OSI
MODELO OSI El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional
Más detallesÚltima modificación: 1 de mayo de 2010. www.coimbraweb.com
TELEFONÍA IP Contenido 1.- Introducción. 2.- Telefonía tradicional. 3.- Codificación de voz. 4.- Telefonía sobre IP. 5.- Equipamiento VoIP. 6.- Calidad de servicio en VoIP. Última modificación: ió 1 de
Más detallesContenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA
Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión
Más detallesUnidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas
Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El
Más detallesNúcleo de Red Examen
Núcleo de Red Examen Instituto de Ingeniería Elétrica 26 de julio de 2011 Indicaciones: La prueba tiene una duración total de 3 horas. Cada hoja entregada debe indicar nombre, número de C.I., y número
Más detallesConceptos Fundamentales. La Materia, Evaluación, Bibliografía, Normas Asociadas a la Materia
Conceptos Fundamentales La Materia, Evaluación, Bibliografía, Normas Asociadas a la Materia (moodle.unitec.edu.ve/topicosavanzadoseninfraestructuraderedesii) Sesión 0 Nelson José Pérez Díaz La Materia
Más detallesColt VoIP Access. Presentación para clientes. Nombre del ponente. 2010 Colt Technology Services Group Limited. Todos los derechos reservados.
Colt VoIP Access Presentación para clientes Nombre del ponente 2010 Colt Technology Services Group Limited. Todos los derechos reservados. Necesidades de negocio Está buscando una manera de simplificar
Más detallesLINEAMIENTOS DE VIDEOCONFERENCIA
LINEAMIENTOS DE VIDEOCONFERENCIA 1 OBJETIVO Describir los lineamientos aplicados en la gestión y administración de los servicios de videoconferencia en las sedes de la Universidad Autónoma de Tamaulipas.
Más detallesVoIP (Asterix) Escuela de Ingeniería de Sistemas y Computación Administración de Redes y Servidores Febrero Junio 2008
VoIP (Asterix) VoIP VoIP se le conoce a un conjunto de protocolos y tecnologias que hace posible que la voz viaje a traves de la red, empleando el protocolo IP. Este conjunto de tecnologias permite poder
Más detallesUNIVERSIDAD DE SALAMANCA
UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA
Más detallesAranda 360 ENDPOINT SECURITY
Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Content Networking
Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesCAPÍTULO 1 Instrumentación Virtual
CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento
Más detallesBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono
Más detallesIng. Tania Díaz tdiaz@conatel.com.uy
Sistemas de telefonía IP de gran porte basados en open source (Asterisk, sip-router) Ing. Tania Díaz tdiaz@conatel.com.uy 1 Agenda Generalidades Asterisk. Generalidades SIP router/kamailio. Diseño de un
Más detallesEl Modelo de Referencia OSI
El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...
Más detallesCapítulo 2. Planteamiento del problema. Capítulo 2 Planteamiento del problema
Capítulo2 Planteamientodelproblema 38 2.1Antecedentesycontextodelproyecto En lo que respecta a los antecedentes del proyecto, se describe inicialmente el contexto donde se utiliza el producto de software.
Más detallesUna puerta abierta al futuro
Una puerta abierta al futuro SOA E ITIL EN LA LEY DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS SERVICIOS PÚBLICOS (LAECSP) por francisco javier antón Vique La publicación de la Ley de Acceso electrónico
Más detallesFundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.
3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones
Más detallesRENZO TACO COAYLA. renzo@itsperu.com - http://itsperu.com Movistar : 990949624 - RPM: #990949624 Claro: 952665666 - RPC: 952665666
RENZO TACO COAYLA renzo@itsperu.com - http://itsperu.com Movistar : 990949624 - RPM: #990949624 Claro: 952665666 - RPC: 952665666 La telefonía IP también llamada Voz sobre IP se puede definir como la
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesServidor de Voz SGG05 Server
Servidor de Voz SGG05 Server Descripción de Producto Powered by Ref: SGG05 Server Descripción.doc v2.1 OPTIMIZACION DE SISTEMAS EMPRESARIALES - 2005 Homer 11bis Entlo.1ª 08023 Barcelona; * 902 500 388;
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesLíneas de Comunicación Remota
Líneas de Comunicación Remota Punto a Punto/Internet Por: Prof. Luis M. Cardona Hernández Universidad Interamericana de Puerto Rico Recinto de Bayamón Introducción En esta presentación veremos los principales
Más detallesCAPITULO 2 COMUNICACION ATRAVES DE LA RED
CAPITULO 2 COMUNICACION ATRAVES DE LA RED INTRODUCCION Las redes nos conectan cada vez más, La tecnología confiable y eficiente permite que las redes estén disponibles cuando y donde las necesitemos. ELEMENTOS
Más detalles