Seguridad en VoIP. Seguridad

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en VoIP. Seguridad"

Transcripción

1 Seguridad en VoIP Seguridad

2 Seguridad en VoIP Entender como instalar Asterisk es importante pero: Tanto como para un CRACKER como para un Ethical Hacker es vital entender como funciona el nucleo de la telefonia IP 2

3 Etical hacker El Ethical Hacker es un individuo con elevados conocimientos informáticos en quien puede confiarse para realizar una Auditoria Informática; Dicho de otra forma es una persona con experticia técnica para hacer intentos de penetración en la red y/o sistemas computacionales, usando los mismos métodos que un Hacker para verificar así la efectividad de la seguridad informática de la empresa. CERTIFIED ETHICAL HACKER 3

4 Vulnerabilidades en VoIP -Vulnerabilidades de los protocolos usados en VoIP (se~alizacion y flujo multimedia), por ejemplo: SIP, AIX, RTP. -Captura de trafico de VoIP -Secuestro de sesiones. -Ataques de denegacion de servicios (DoS) -Ataques a clientes terminales :La víctima se ve saturada de paquetes inservibles y es incapaz de procesar peticiones válidas. -Ataques a redes Vowifi 4

5 Protocolo SIP Session Initiation Protocol: Es un protocolo de control desarrollado por el IETF, basado en arquitectura cliente/servidor similar al HTTP. Estructura de petición-respuesta: Estas peticiones son generadas por un cliente y enviadas a un servidor, que las procesa y devuelve la respuesta al cliente. Al igual que el protocolo HTTP, SIP proporciona un conjunto de solicitudes y respuestas basadas en códigos. 5

6 Protocolo SIP Tipos de solicitudes:»invite: establece una sesión.»ack: confirma una solicitud INVITE.»BYE: finaliza una sesión.»cancel: cancela el establecimiento de una sesión.»register: comunica la localización de usuario (nombre de equipo, IP).»OPTIONS: comunica la información acerca de las capacidades de envío y recepción de teléfonos SIP. 6

7 Protocolo SIP Clases de respuestas:» 1xx: respuestas informativas, tal como 180, la cual significa teléfono sonando.» 2xx: respuestas de éxito.» 3xx: respuestas de redirección.» 4xx: errores de solicitud.» 5xx: errores de servidor.» 6xx: errores globales. 7

8 Protocolo SIP Llamada SIP: Usuario A Proxy Server Usuario B 8

9 Protocolo SIP Llamada SIP: 9

10 1er Laboratorio Seguridad VoIP Capturar trafico SIP Usando wireshark Objetivos: tcpdump y Identificar las Ips involucradas en el trafico capturado.- Identificar los puertos involucrados en el trafico capturado.- Identificar solicitudes y respuestas en el trafico capturado.- 10

11 Autenticacion SIP SIP utiliza HTTP Digest (RFC2617) como mecanismo de autenticación Sencillo Eficiente Inseguro Funcionamiento Se genera el texto del desafío (digest) y se le envía al usuario que se quiere autenticar (junto al error 407) 11

12 Autenticacion SIP Dentro de un digest: Realm: Identifica el dominio del cual el servidor es responsable Nonce: String generado de forma única para cada desafío (string arbitrario + marca de tiempo) Algorithm: De momento solo esta soportado MD5 -> se puede romper! 12

13 Autenticacion SIP 13

14 Autenticación SIP El cliente solicita el registro SIP/ Trying Via: SIP/2.0/UDP :2051;branch=z9hG4bKt88fqbra1bie;received= ;rport=2051 To: Call-ID: CSeq: 1 REGISTER User-Agent: Asterisk PBX Allow: INVITE, ACK, CANCEL, OPTIONS, BYE, REFER, SUBSCRIBE, NOTIFY Supported: replaces Contact: Content-Length: 0 14

15 Autenticación SIP El servidor envía al cliente el desafío SIP/ Unauthorized Via: SIP/2.0/UDP :2051;branch=z9hG4bKe4uj8qvx5f95;received= ;rport=2051 From: To: Call-ID: CSeq: 1 REGISTER User-Agent: PBX Allow: INVITE, ACK, CANCEL, OPTIONS, BYE, REFER, SUBSCRIBE, NOTIFY Supported: replaces WWW-Authenticate: Digest algorithm=md5, realm=bernia.s2grupo.es, nonce=5812ed07 Content-Length: 0 15

16 Autenticación SIP El cliente envía la respuesta al desafío generado por el servidor REGISTER sip: SIP/2.0 Via: SIP/2.0/UDP :2051;branch=z9hG4bKf1jw8puwjx5t;rport From: To: Call-ID: CSeq: 2 REGISTER Max-Forwards: 70 User-Agent: snom300/6.2.3 Supported: gruu Allow-Events: dialog CONTINUA 16

17 Autenticación SIP El cliente envía la respuesta al desafío generado por el servidor Authorization: Digest username=21, realm=xxxxx.s2grupo.es, nonce=5812ed07, uri=sip: , response=0d0cdfcd73a9bf6a936e248dc368fcfd, algorithm=md5 Expires: 3600 Content-Length: 0 17

18 Medidas de Seguridad en SIP -Mecanismos de gestion de claves * Metodos: Pre-Shared Key, Public Key, Diffie-Hellman -Cifrado de flujo de Datos * TLS 18

19 2do Laboratorio Seguridad VoIP Cracking de contrase~as SIP Objetivos: - Comprobar la vulnerabilidad del protocolo SIP en la autenticacion de cuentas.- 19

20 Protocolo RTP El Protocolo RTP (Real-time Transport Protocol), que en español es Protocolo de Transporte de Tiempo Real RTP provee funciones de transporte de red de extremo a extremo adecuado para aplicaciones de transmisión de datos en tiempo real, tales como audio y video, sobre servicios de redes unicast y multicast. RTP no garantiza la calidad del servicio para los servicios en tiempo real. RTP está formado conjuntamente con el protocolo RTCP (Real-time Contro Protocol) 20

21 Protocolo RTP 21

22 Protocolo RTP Versión (V): identifica la versión del RTP. La versión actual es la 2 (2 bits) Relleno (R): este campo indica que el paquete contiene uno o más bytes de relleno que no son parte de la carga útil (1 bit) Extensión (X): cuando este bit está a 1 se indica que la cabecera está seguida de una extensión de cabecera. Cuenta CSRC (CC): especifica el número de CSRC que siguen a la cabecera (4 bits). Marcador (M): este campo se define en el perfil. Se utiliza para marcar eventos significativos (1 bit) 22

23 Protocolo RTP Tipo de carga útil (TC): identifica el formato de la carga útil y determina como las aplicaciones tienen que interpretarla (7 bits). Número de Secuencia: se incrementa cada vez que se envía un nuevo paquete. Este número se utiliza en el destino para detectar pérdidas y ordenar los paquetes en la secuencia original. El valor inicial se elige de forma aleatoria. 23

24 Protocolo RTP Marca de tiempo: refleja el instante demuestro del primer byte del paquete RTP (carga útil). *Basado en un reloj que se incrementa monótonamente *Se utiliza para sincronización y cálculo del jitter *La marca inicial es aleatoria. SSRC: es un número aleatorio. Se utiliza para identificar a la fuentes de sincronización dentro de la misma sesión RTP. Indica donde se combinaron los datos o la fuente de los mismos (si solo hay una fuente) 24

25 Protocolo RTP Lista CSRC: contiene de 0 a 15 ítems de 32 bits cada uno de los cuales especifica la fuente que a contribuido a la carga útil del paquete. El número de identificadores se especifica en CC. 25

26 3er Laboratorio Seguridad VoIP Capturar trafico RTP Usando tcpdump y wireshark Objetivos: Analizar la trama del protocolo RTP Graficar el trafico RTP 26

27 4er Laboratorio Seguridad VoIP Particas de Denegacion de Servicios DoS al servidor PBX asterisk DoS al protocolo RTP DoS al protocolo SIP (softphones) A LO MEJOR FALTAN UNAS LAMINAS PARA EXPLICAR EN QUE CONSISTE LA DENEGACION DE SERVICIOS Y POR QUE PUEDE OCURRIR EN LA VoIP. 27

28 Curso elaborado por Andrés Brassara, Santiago Alberch y Detalles de la licencia: Autores: Andrés Brassara, Santiago Alberch, (cc) Creative Commons - Attribute Non-Commercial Share-Alike 2.5 Basándose en: Irontec: (CC) Asterisk, The Future of Telephony, Jim Meggelen, Jared Smith, and Leif Madsen, O REILLY,

Aplicaciones sobre una red de telefonía IP. Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas

Aplicaciones sobre una red de telefonía IP. Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas Aplicaciones sobre una red de telefonía IP Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas Que es la telefonía IP? La telefonía IP es una tecnología que permite que las señales de voz viajen a

Más detalles

Seguridad en VoIP Semana ESIDE 2008. Saúl Ibarra Corretgé

Seguridad en VoIP Semana ESIDE 2008. Saúl Ibarra Corretgé Seguridad en VoIP Semana ESIDE 2008 Saúl Ibarra Corretgé Índice Introducción a VoIP Introducción a SIP Valoración inicial de la seguridad en VoIP Por donde atacamos? Atacando terminales Atacando la red

Más detalles

ELEMENTOS DE UNA RED VoIP. Page 1

ELEMENTOS DE UNA RED VoIP. Page 1 ELEMENTOS DE UNA RED VoIP Page 1 Page 2 Protocolo H.323 Es una especificación de la ITU-T para transmitir audio, video y datos a través de una red IP (incluida la propia Internet) sin garantizar QoS. H.323

Más detalles

PROTOCOLO DE TRANSPORTE EN TIEMPO REAL RTP

PROTOCOLO DE TRANSPORTE EN TIEMPO REAL RTP PROTOCOLO DE TRANSPORTE EN TIEMPO REAL RTP R EDES - 3º I NGENIERÍA T ÉCNICA I NFORMÁTICA D E S ISTEMAS Autor: Gil Cabezas, Jesús Curso 2008/2009 ( i62gicaj@uco.es) Volver al índice 1 Í NDICE D E C ONTENIDOS

Más detalles

UNIVERSIDAD CENTRAL DE VENEZUELA FACULTAD DE INGENIERÍA ESTUDIOS DE POSTGRADO TRANSMISIÓN DE DATOS Y TELEMETRÍA

UNIVERSIDAD CENTRAL DE VENEZUELA FACULTAD DE INGENIERÍA ESTUDIOS DE POSTGRADO TRANSMISIÓN DE DATOS Y TELEMETRÍA UNIVERSIDAD CENTRAL DE VENEZUELA FACULTAD DE INGENIERÍA ESTUDIOS DE POSTGRADO TRANSMISIÓN DE DATOS Y TELEMETRÍA INTEGRANTES Barrios, Angellen C.I. 84.430.220 De Arco, Rafael C.I. 17.696.894 PROFESOR: Fernández,

Más detalles

Alta disponibilidad. Alta Disponibilidad

Alta disponibilidad. Alta Disponibilidad Alta disponibilidad en VoIP Alta Disponibilidad Disponibilidad Periodo de tiempo en que el servicio esta disponible Tiempo requerido por el sistema para responder a los usuarios. Cualquier perdida del

Más detalles

VIDEOCONFERENCIAS SOBRE SIP

VIDEOCONFERENCIAS SOBRE SIP VIDEOCONFERENCIAS SOBRE SIP ING. ALFREDO FLORES E-mail: floresa@ucv.ve RESUMEN SIP (Session Initiation Protocol) fue desarrollado por la IETF ( Internet Engineering Task Force) y definido inicialmente

Más detalles

2. INTRODUCCIÓN A VOIP

2. INTRODUCCIÓN A VOIP 2. INTRODUCCIÓN A VOIP En este capítulo vamos a hablar de VoIP. Para ello analizaremos cuáles son las características apropiadas que debe tener una red para que la voz se pueda transmitir de forma correcta

Más detalles

Mónica Cortés Dpto. de Ingeniería de Sistemas Telemáticos

Mónica Cortés Dpto. de Ingeniería de Sistemas Telemáticos VOIP Voz sobre IP Mónica Cortés Dpto. de Ingeniería de Sistemas Telemáticos Multimedia en IETF! Real Time Protocol (RTP) paquetes multimedia! Real Time Control Protocol (RTCP) monitorizar & reportar! Session

Más detalles

Capítulo 7 Multimedia en Redes de Computadores

Capítulo 7 Multimedia en Redes de Computadores Capítulo 7 Multimedia en Redes de Computadores Material tomado de: Computer Networking: A Top Down Approach Featuring the Internet, 3 rd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2004. 7: Multimedia

Más detalles

Blink: voice is not enough Saúl Ibarra Corretgé AG Projects

Blink: voice is not enough Saúl Ibarra Corretgé AG Projects Saúl Ibarra Corretgé Yo @saghul Vengo de Amsterdam Tras la 4K me voy de vacaciones! Con SIP y VoIP desde el 2005 Hablo raro Infraestructuras SIP para proveedores SIPThor: escalabilidad horizontal sin límite

Más detalles

Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP) Internet Security Auditors Daniel Fernández Bleda CISSP, OPST/OPSA Trainer

Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP) Internet Security Auditors Daniel Fernández Bleda CISSP, OPST/OPSA Trainer Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP) Internet Security Auditors Daniel Fernández Bleda CISSP, OPST/OPSA Trainer Co-Founder www.isecauditors.com 1 Índice Qué es VoIP? Protocolos

Más detalles

VoIP. Voice Over IP. Gerard Sales Mariano Gracia Julian H. Del Olmo Jose M. Vila

VoIP. Voice Over IP. Gerard Sales Mariano Gracia Julian H. Del Olmo Jose M. Vila VoIP Voice Over IP Gerard Sales Mariano Gracia Julian H. Del Olmo Jose M. Vila Índice 1! Definición VoIP.! Idea Básica.! Ventajas.! Inconvenientes.! Aplicaciones. Índice 2! Estándares. H.323. SIP. H.248/Megaco.!

Más detalles

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP VoIP - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP Voz sobre Protocolo de Internet, también llamado

Más detalles

SIP (Session( Initiation Protocol) y VoIP. Ing. Marcelo R. Doallo m.doallo@ieee.org

SIP (Session( Initiation Protocol) y VoIP. Ing. Marcelo R. Doallo m.doallo@ieee.org SIP (Session( Initiation Protocol) y VoIP Ing. Marcelo R. Doallo m.doallo@ieee.org 1 Agenda Panorama general de VoIP Conceptos Básicos B de SIP Ejemplos de operación Caso típico t de configuración 2 SIP

Más detalles

Agenda. Duración aprox.: 2 horas.

Agenda. Duración aprox.: 2 horas. Agenda 1 Objetivos de la implementación. 2 Que es un Softswitch? 3 Estructuras, de Red,Interna y Externa. 4 - Stack SIP, Estructuras SIP y SDP 5 - Clases de Código y cabecera 5 Mensajes de Error 6 - Formas

Más detalles

SIP. Capacidades de SIP. Integración con Protocolos IETF. Que es SIP? Session Initiation Protocol

SIP. Capacidades de SIP. Integración con Protocolos IETF. Que es SIP? Session Initiation Protocol Capacidades de SIP SIP Session Initiation Protocol Ing. Agustín Eijo Universidad Tecnológica Nacional Facultad Regional La Plata SIP soporta cinco facetas en el establecimiento y

Más detalles

Universidad Católica de El Salvador Miembro RAICES

Universidad Católica de El Salvador Miembro RAICES Universidad Católica de El Salvador Miembro RAICES LABORATORIO DE VOZ SOBRE IP (VoIP) Y SU IMPLEMENTACIÓN EN LAS REDES AVANZADAS UTILIZANDO CÓDIGO ABIERTO. Junio de 2011 Financiamiento Proyecto autorizado

Más detalles

Ing. Leonardo Uzcátegui luzcategui@idtic.com

Ing. Leonardo Uzcátegui luzcategui@idtic.com Seguridad en VoIP Ing. Leonardo Uzcátegui luzcategui@idtic.com Introducción Qué es VoIP? Una sola red para voz, video y datos Seguridad, fiabilidad y QoS Infraestructura básica Terminales Gateways Gatekeepers

Más detalles

Asterisk. Administración. Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch 1

Asterisk. Administración. Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch 1 Asterisk Administración Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch 1 Inicio de Asterisk En CentOS, como servicio, el arranque de Asterisk se hace con el comando: service asterisk

Más detalles

Apuntes de Seguridad en SIP (I)

Apuntes de Seguridad en SIP (I) Apuntes de Seguridad en SIP (I) Juan Ramón Cayón Alcalde Referencias empleadas D. Geneiatakis, T. Dagiuklas, G. Kambourakis, C. Lambrinoudakis, S. Gritzalis, S. Ehlert, D. Sisalem, Survey of Security Vulnerabilities

Más detalles

ATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano

ATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano SIP Capítulo 3 Pág. 1 SIP es un protocolo para señalización definido por el IETF según el RFC3261. SIP permite establecer, liberar y modificar sesiones multimedia y está basado en un modelo de transacciones

Más detalles

Asterisk. Asterisk Manager Interface

Asterisk. Asterisk Manager Interface Asterisk Asterisk Manager Interface ASTERISK MANAGER API - Permite a una aplicación cliente conectarse a una instancia de Asterisk vía TCP/IP y ejecutar comandos o leer eventos. - Generalmente, se utiliza

Más detalles

La telefonía tradicional

La telefonía tradicional VoIP y Asterisk La telefonía tradicional Red telefónica básica RTB: Cada línea RTB tiene asignada una numeración específica. Físicamente está constituida por dos hilos metálicos (par de cobre), que se

Más detalles

Introducción a SIP y OpenSER

Introducción a SIP y OpenSER Imagine there is no PSTN... Saúl Ibarra Corretgé http://www.saghul.net Un poco de historia Conmutación de circuitos La telefonía tradicional se basaba en conmutación de circuitos. Desde el comienzo hasta

Más detalles

SIP más allá de la VoIP. Saúl Ibarra Corretgé AG Projects

SIP más allá de la VoIP. Saúl Ibarra Corretgé AG Projects Saúl Ibarra Corretgé self @saghul Con SIP y VoIP desde el 2005 Afortunado, trabajo el 95% de mi tiempo en proyectos que me gustan y encima son Software Libre Bla, bla, bla,... Índice SIP 101 Más allá de

Más detalles

Anexos Remotos para Lyric MG.

Anexos Remotos para Lyric MG. Anexos Remotos para Lyric MG. White Paper versión 1.0 Fecha: Septiembre 2014 Historia del Documento. Version Fecha Cambios 1.0 Sep 10, 2014 1. Versión Inicial Tabla de Contenidos. Historia del Documento.

Más detalles

WHITE HACK 2004. Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP) 28-30 Mayo 2004

WHITE HACK 2004. Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP) 28-30 Mayo 2004 WHITE HACK 2004 28-30 Mayo 2004 Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP) Internet Security Auditors Daniel Fernández Bleda CISSP, OPST/OPSA Trainer Co-Founder Índice Qué es VoIP?

Más detalles

CAPÍTULO 1: CONCEPTOS BÁSICOS DE TELEFONÍA

CAPÍTULO 1: CONCEPTOS BÁSICOS DE TELEFONÍA CAPÍTULO 1: CONCEPTOS BÁSICOS DE TELEFONÍA 1.1 INTRODUCCIÓN La tecnología ha avanzado rápidamente a lo largo de los años innovando la comunicación entre los seres humanos. Dentro de estos grandes logros

Más detalles

(in)seguridad en VoIP

(in)seguridad en VoIP (in)seguridad en VoIP Son nuestras comunicaciones seguras? Saúl Ibarra Corretgé Índice Seguridad en la PSTN Seguridad en VoIP Ataques Herramientas Contramedidas Conclusiones 2 Seguridad

Más detalles

ATAQUES debido a Vulnerabilidades

ATAQUES debido a Vulnerabilidades ATAQUES debido a Vulnerabilidades Insuficiencia en la verificación de data Crackeo de contraseñas SIP Una vez entendido el proceso de autenticación se van a mostrar los métodos y las herramientas para

Más detalles

Asterisk. Qué es Asterisk. Qué es Asterisk. Historia de Asterisk. Introducción 07/03/2013

Asterisk. Qué es Asterisk. Qué es Asterisk. Historia de Asterisk. Introducción 07/03/2013 Qué es Asterisk Asterisk Introducción Es un sistema de comunicaciones inteligentes con base en software libre. En él convergen aplicaciones de voz, datos y video. Es liberado con la licencia GPL2. Es un

Más detalles

Asterisk. Configuración del Correo de Voz

Asterisk. Configuración del Correo de Voz Asterisk Configuración del Correo de Voz Correo de Voz Numero ilimitado de buzones con protección de password y con carpetas para organizar los voicemails. Notificación por correo: Puede anexar el mensaje

Más detalles

FRAUDE TELEFÓNICO. https://cybercamp.es

FRAUDE TELEFÓNICO. https://cybercamp.es FRAUDE TELEFÓNICO https://cybercamp.es Sobre mi Jose Luis Verdeguer (aka Pepelux) Ingeniero Técnico de Sistemas Informáticos por la U.A. Máster en Desarrollo y Programación de Apps y Servicios Web CTO

Más detalles

Asterisk. Trixbox. Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch 1

Asterisk. Trixbox. Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch 1 Asterisk Trixbox Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch 1 Qué es Asterisk Es una PBX híbrida. Cumple con todos los requerimientos de una PBX tradicional a los que se suman los

Más detalles

Asterisk. Introducción. Ámbitos de aplicación. Modalidades de Voz/IP. Conceptos básicos sobre VoIP 07/03/2013

Asterisk. Introducción. Ámbitos de aplicación. Modalidades de Voz/IP. Conceptos básicos sobre VoIP 07/03/2013 Introducción Asterisk Conceptos básicos sobre VoIP VoIP : Voice Over Internet Protocol La voz se digitaliza y viaja en paquetes de datos utilizando el protocolo IP La infraestructura de paquetes sustituye

Más detalles

Asterisk. Conceptos básicos sobre VoIP

Asterisk. Conceptos básicos sobre VoIP Asterisk Conceptos básicos sobre VoIP Introducción VoIP : Voice Over Internet Protocol La voz se digitaliza y viaja en paquetes de datos utilizando el protocolo IP La infraestructura de paquetes sustituye

Más detalles

LABORATORIO No. 3 Open IMS Core - SIP & RTP

LABORATORIO No. 3 Open IMS Core - SIP & RTP UNIVERSIDAD DE LOS ANDES FACULTAD DE INGENIERÍA DEPARTAMENTO DE SISTEMAS Y COMPUTACIÓN EDUCACIÓN CONTINUADA REDES DE PRÓXIMA GENERALCIÓN: HACIA LA CONVERGENCIA DE SERVICIOS Profesor Yezyd Donoso - ydonoso@uniandes.edu.co

Más detalles

VoIP (Asterix) Escuela de Ingeniería de Sistemas y Computación Administración de Redes y Servidores Febrero Junio 2008

VoIP (Asterix) Escuela de Ingeniería de Sistemas y Computación Administración de Redes y Servidores Febrero Junio 2008 VoIP (Asterix) VoIP VoIP se le conoce a un conjunto de protocolos y tecnologias que hace posible que la voz viaje a traves de la red, empleando el protocolo IP. Este conjunto de tecnologias permite poder

Más detalles

Asterisk. Introducción. Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch 1

Asterisk. Introducción. Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch 1 Asterisk Introducción Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch 1 Qué es Asterisk Es un sistema de comunicaciones inteligentes con base en software libre. En él convergen aplicaciones

Más detalles

Asterisk. Introducción

Asterisk. Introducción Asterisk Introducción 1 Qué es Asterisk Es un sistema de comunicaciones inteligentes con base en software libre. En él convergen aplicaciones de voz, datos y video. Es liberado con la licencia GPL2. Es

Más detalles

Asterisk. Conceptos básicos sobre VoIP

Asterisk. Conceptos básicos sobre VoIP Asterisk Conceptos básicos sobre VoIP Introducción VoIP : Voice Over Internet Protocol La voz se digitaliza y viaja en paquetes de datos utilizando el protocolo IP La infraestructura de paquetes sustituye

Más detalles

51 Int. CI.: H04M 3/38 (2006.01) H04M 3/42 (2006.01) H04M 3/46 (2006.01) TRADUCCIÓN DE PATENTE EUROPEA

51 Int. CI.: H04M 3/38 (2006.01) H04M 3/42 (2006.01) H04M 3/46 (2006.01) TRADUCCIÓN DE PATENTE EUROPEA 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 442 93 1 Int. CI.: H04M 3/38 (06.01) H04M 3/42 (06.01) H04M 3/46 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Fecha de presentación

Más detalles

ARQUITECTURA DE REDES Laboratorio

ARQUITECTURA DE REDES Laboratorio 1nsloo.cl ARQUITECTURA DE REDES Laboratorio Práctica 7: Protocolos de transporte en TCP/IP 1. OBJETIVO Conocer las características de los protocolos de transporte de la arquitectura TCP/IP: TCP y UDP.

Más detalles

Qué es la Telefonía sobre IP (ToIP)?

Qué es la Telefonía sobre IP (ToIP)? Telefonía sobre IP (ToIP) Luís Merayo Servicios Qué es la telefonía sobre IP? Cómo funciona? Qué ventajas ofrece al usuario? Resuelva estas y otras dudas en este interesante artículo. Qué es la Telefonía

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

1. Qué codec de audio seleccionaría para minimizar el ancho de banda?

1. Qué codec de audio seleccionaría para minimizar el ancho de banda? Voz Video y Telefonía sobre IP Preguntas múltiple opción 1. Qué codec de audio seleccionaría para minimizar el ancho de banda? a) G.711 b) G.729 c) G.723.1 d) RTAudio 2. El ancho de banda en la LAN en

Más detalles

Asterisk. Registro de llamadas y logs

Asterisk. Registro de llamadas y logs Asterisk Registro de llamadas y logs Registro de llamadas Asterisk permite llevar un control exhaustivo de todas las llamadas que se han realizado o recibido. Este control se denomina CDR: Call Detail

Más detalles

Características Técnicas de las Interfaces de TELEFONICA DE ESPAÑA, S.A.U. Interfaz para la conexión de terminales a los servicios de voz sobre IP

Características Técnicas de las Interfaces de TELEFONICA DE ESPAÑA, S.A.U. Interfaz para la conexión de terminales a los servicios de voz sobre IP INTERFAZ de TELEFÓNICA DE ESPAÑA, S.A.U. Versión 1ª Noviembre-2005 Características Técnicas de las Interfaces de TELEFONICA DE ESPAÑA, S.A.U. Interfaz para la conexión de terminales a los servicios de

Más detalles

Tema 5: Protocolos de establecimiento y control de sesiones

Tema 5: Protocolos de establecimiento y control de sesiones Tema 5 1 Índice Tema 5: Contenido 5.1 Introducción y problemática Descripción de sesiones con SDP 5.3 Anuncio de sesiones mediante el protocolo SAP El protocolo SIP para establecimiento de sesiones Tema

Más detalles

LABORATORIO TCP/IP LUIS ALFONSO PEREZ AMAYA VICTOR HUGO DE LA FUENTE

LABORATORIO TCP/IP LUIS ALFONSO PEREZ AMAYA VICTOR HUGO DE LA FUENTE LABORATORIO TCP/IP LUIS ALFONSO PEREZ AMAYA VICTOR HUGO DE LA FUENTE MAESTRIA EN INGENERIA DE TELECOMUNICACIONES UNIVERSIDAD DE BUENOS AIRES - EGRIET 2008 TABLA DE CONTENIDO 1. Introducción 3 2. Suite

Más detalles

Protocolos de Voz sobre IP (continuación)

Protocolos de Voz sobre IP (continuación) Protocolos de Voz sobre IP (continuación) Protocolos de señalización de llamada Para simplificar la explicación vamos a utilizar un ejemplo de una llamada directa entre dos terminales (teléfonos IP o softphones)

Más detalles

SIP: Session Initiation Protocol IRIS-MMEDIA XV Grupos de Trabajo de RedIRIS Mayo 2003

SIP: Session Initiation Protocol IRIS-MMEDIA XV Grupos de Trabajo de RedIRIS Mayo 2003 SIP: Session Initiation Protocol IRIS-MMEDIA XV Grupos de Trabajo de RedIRIS Mayo 2003 Federico Montesino Pouzols fedemp@altern.org SIP iris-mmedia GT RedIRIS 2003 p.1/30 Esquema Justificación. Arquitectura

Más detalles

Tema 6: Servicios multimedia bajo demanda

Tema 6: Servicios multimedia bajo demanda Tema 6 1 Índice Tema 6: Contenido 6.1 Problemática del servicio de streaming en Internet Real-Time Streaming Protocol (RTSP) Tema 6 2 Ref Bibliografía Bibliografía básica Weinstein, Stephen. The Multimedia

Más detalles

1. PARAMETROS DE CALIDAD DE SERVICIO. -PERDIDAS DE PAQUETES EN LOS ROUTERS: Vía TCP son recuperables, pero las retransmisiones TCP son

1. PARAMETROS DE CALIDAD DE SERVICIO. -PERDIDAS DE PAQUETES EN LOS ROUTERS: Vía TCP son recuperables, pero las retransmisiones TCP son TEMA 6: APLICACIONES MULTIMEDIA EN TIEMPO REAL Internet es una red de computadoras TCP/IP que basa su funcionamiento en la tecnología de conmutación de paquetes mediante un servicio no orientado a conexión.

Más detalles

Asterisk. Instalación. Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch 1

Asterisk. Instalación. Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch 1 Asterisk Instalación Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago Alberch 1 Instalación: pasos La instalación de Asterisk en un sistema GNU/ Linux sigue los siguientes pasos: 1. Descarga del

Más detalles

SIP SESSION INITIATION PROTOCOL

SIP SESSION INITIATION PROTOCOL UNIVERSIDAD DE BUENOS AIRES FACULTAD DE INGENIERÍA MAESTRIA EN INGENIERÍA EN TELECOMUNICACIONES LABORATORIO DE REDES SIP SESSION INITIATION PROTOCOL ALUMNOS Bounoure, Francois Coppo, Anibal Csernoch, Diego

Más detalles

ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA IGNACIO LUENGO NARANJO

ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA IGNACIO LUENGO NARANJO ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA IGNACIO LUENGO NARANJO TELEFONÍA DE CÓDIGO ABIERTO ASTERISK: CASO PRÁCTICO DE LA IMPLANTACIÓN DE UN SISTEMA DE TELEFONÍA VOIP EN UNA EMPRESA Realizado

Más detalles

Asterisk. Configuración Discado automatico Manejo de Colas

Asterisk. Configuración Discado automatico Manejo de Colas Asterisk Configuración Discado automatico Manejo de Colas Discado automático Archivos.call Se utilizan para iniciar llamadas desde una aplicación externa. Son archivos de texto que al copiarse en el directorio

Más detalles

INSTITUTO POLITÉCNICO NACIONAL

INSTITUTO POLITÉCNICO NACIONAL INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD CULHUACAN SEMINARIO DE TITULACION SEGURIDAD DE LA INFORMACIÓN TESINA SEGURIDAD EN SIP QUE PRESENTA PARA OBTENER

Más detalles

Tema 4: Comunicaciones Multimedia.

Tema 4: Comunicaciones Multimedia. Tema 4 1 Índice Tema 4:. Contenido 4.1 La pila de protocolos para comunicaciones multimedia en Internet Introducción. 4.4 El concepto de sesión multimedia Tema 4 2 Ref Bibliografía Bibliografía básica

Más detalles

Laboratorio de Conmutación Curso 2009-2010

Laboratorio de Conmutación Curso 2009-2010 Laboratorio de Conmutación Curso 2009-2010 Conmutación VoIP por software Contexto...................................................................... 2 Las tecnologías VoIP.............................................................

Más detalles

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE INGENIERÍA MAESTRÍA EN REDES DE COMUNICACIONES TEMA: DESARROLLAR UNA SOLUCIÓN DE VOZ SOBRE IP PARA UN BANCO UTILIZANDO EL PROTOCOLO DE VOZ SIP JUAN

Más detalles

PRÁCTICA DE LABORATORIO. VOZ SOBRE IP (VoIP)

PRÁCTICA DE LABORATORIO. VOZ SOBRE IP (VoIP) PRÁCTICA DE LABRATRI VZ SBRE IP (VoIP) 1. bjetivo El objetivo de esta práctica es observar y verificar los procedimientos en el establecimiento de una llamada en los protocolos H.323 y SIP. 2. Voz sobre

Más detalles

Universidad del Cauca. Facultad de Ingeniería Electrónica y Telecomunicaciones Departamento de Telemática. Sistemas de Conmutación.

Universidad del Cauca. Facultad de Ingeniería Electrónica y Telecomunicaciones Departamento de Telemática. Sistemas de Conmutación. Universidad del Cauca Facultad de Ingeniería Electrónica y Telecomunicaciones Departamento de Telemática Telefonía IP Dr. Álvaro Rendón Gallón Universidad del Cauca Basadas en (Corrales,2011) y (Hurtado,

Más detalles

Universidad del Cauca. Facultad de Ingeniería Electrónica y Telecomunicaciones Departamento de Telemática. Temario

Universidad del Cauca. Facultad de Ingeniería Electrónica y Telecomunicaciones Departamento de Telemática. Temario Universidad del Cauca Facultad de Ingeniería Electrónica y Telecomunicaciones Departamento de Telemática Telefonía IP Voz sobre IP (VoIP) Conceptos y arquitectura Universidad del Cauca Dr. Juan Carlos

Más detalles

ASTERISK AGI: DESARROLLO PARA VOZ IP V JORNADA DE SOFTWARE LIBRE

ASTERISK AGI: DESARROLLO PARA VOZ IP V JORNADA DE SOFTWARE LIBRE ASTERISK AGI: DESARROLLO PARA VOZ IP V JORNADA DE SOFTWARE LIBRE Contenido Porque VoIP Conceptos Asterisk Soluciones VoIP Asterisk AGI Que se puede hacer con AGI Ejemplos Conclusiones Referencias y preguntas

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que TEMA 7: TECNOLOGIAS Y SERVICIOS DE SEGURIDAD EN INTERNET 1. INTRODUCCION Los requisitos en seguridad de la información manejada dentro de una organización han evolucionado sustancialmente en las últimas

Más detalles

Lima, Diciembre 2001. 1.1 Componentes del H.323 El sistema de Voz Sobre IP está compuesto por los siguientes elementos o entidades:

Lima, Diciembre 2001. 1.1 Componentes del H.323 El sistema de Voz Sobre IP está compuesto por los siguientes elementos o entidades: Lima, Diciembre 2001 Estándares relacionados a la tecnología Voz sobre IP (VoIP): Su Clasificación Autor: Enrique Landaure elandaure@yahoo.com http://www.geocities.com/elandaure/voip.html En este artículo

Más detalles

Cisco PGW2200 y SU Softswitch DTMF fuera de banda para el SORBO y H.323

Cisco PGW2200 y SU Softswitch DTMF fuera de banda para el SORBO y H.323 Cisco PGW2200 y SU Softswitch DTMF fuera de banda para el SORBO y H.323 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cisco PGW2200 y EL SUYO - DTMF fuera de banda

Más detalles

Estudio de H.323 y SIP

Estudio de H.323 y SIP Estudio de H.323 y SIP Trabajo realizado por: Abel Sáez Incertis Introducción a VoIP La Voz sobre IP (VoIP) abre las puertas a la convergencia de las redes de voz y datos en una única red. VoIP supone

Más detalles

ESTUDIO, IMPLEMENTACION Y ANALISIS DE TRÁFICO DE UNA RED VOIP BAJO EL PROTOCOLO SIP

ESTUDIO, IMPLEMENTACION Y ANALISIS DE TRÁFICO DE UNA RED VOIP BAJO EL PROTOCOLO SIP ESTUDIO, IMPLEMENTACION Y ANALISIS DE TRÁFICO DE UNA RED VOIP BAJO EL PROTOCOLO SIP ALEJANDRO ALARCON QUIGUA UNIVERSIDAD PONTIFICIA BOLIVARIANA ESCUELA DE INGENIERÍA Y ADMINISTRACIÓN PROGRAMA DE INGENIERÍA

Más detalles

SEÑALIZACIÓN H.323 Y SIP

SEÑALIZACIÓN H.323 Y SIP SEÑALIZACIÓN H.323 Y SIP Dr. Ing. José Joskowicz josej@fing.edu.uy Instituto de Ingeniería Eléctrica, Facultad de Ingeniería Universidad de la República Montevideo, URUGUAY Abril 2015 Versión 1 Voz Video

Más detalles

5. Voz sobre IP (VoIP) y Telefonía sobre IP (ToIP)

5. Voz sobre IP (VoIP) y Telefonía sobre IP (ToIP) 5. Voz sobre IP (VoIP) y Telefonía sobre IP (ToIP) River Quispe Tacas 1 y Germán Suárez Gómez 2 5.1. Fundamentos de los servicios de VoIP y ToIP Voz sobre IP (VoIP, Voice over IP) es un grupo de recursos

Más detalles

Experiencia de Telefonía IP y protocolo SIP Resumen:

Experiencia de Telefonía IP y protocolo SIP Resumen: Experiencia de Telefonía IP y protocolo SIP Resumen: En esta experiencia se trabajará con telefonía ip utilizando como base a servidores Asterisk, los cuales al ser sistemas Gateway/Gatekeepers permiten

Más detalles

Cultura empresarial MISIÓN VISIÓN VALORES

Cultura empresarial MISIÓN VISIÓN VALORES 1 Quiénes somos? ITECOS (IT Communications School) es un Instituto de Formación Tecnológica y de Comunicación dedicada a diseñar, desarrollar y gestionar acciones formativas. 2 MISIÓN Cultura empresarial

Más detalles

Introducción a RTP y RTCP

Introducción a RTP y RTCP Introducción a RTP y RTCP 2º Ingeniero Técnico de Telecomunicación Sonido e Imagen Departamento de Ingeniería Telemática Universidad Carlos III de Madrid 2 Índice Objetivo RTP RTCP 1 3 Objetivo Queremos

Más detalles

DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA ESCUELA POLITÉCNICA DEL EJÉRCITO

DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA ESCUELA POLITÉCNICA DEL EJÉRCITO ANÁLISIS DE LA PAQUETIZACIÓN DE VOZ SOBRE IP EMPLEANDO EL PROTOCOLO DE INICIO DE SESIONES SIP CON BACK TO BACK USER AGENT (B2BUA) EN UNA APLICACIÓN SOBRE REDES WI-FI López Ch. Víctor Hugo Ing. Acosta Freddy

Más detalles

Técnicas de cifrado. Clave pública y clave privada:

Técnicas de cifrado. Clave pública y clave privada: Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad

Más detalles

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Este documento es información pública de Cisco. Página 1 de 10 Tabla de direccionamiento Dispositivo

Más detalles

Soluciones Voz IP con software libre

Soluciones Voz IP con software libre Soluciones Voz IP con software libre 1 Índice Índice de Contenidos Presentación de Asterisk Funcionalidades de Asterisk Casos Prácticos y Posibilidades de Integración 2 Presentación de Asterisk Que es

Más detalles

TESIS DE GRADO Previo a la obtención del título de INGENIERAS EN SISTEMAS PRESENTADA POR BABAHOYO 2011

TESIS DE GRADO Previo a la obtención del título de INGENIERAS EN SISTEMAS PRESENTADA POR BABAHOYO 2011 TESIS DE GRADO Previo a la obtención del título de INGENIERAS EN SISTEMAS PRESENTADA POR MaríaCarpio S BABAHOYO 2011 Anabell Maridueña C PLANTEAMIENTO DEL PROBLEMA La Universidad no tiene un sistema de

Más detalles

Resumen. Introducción

Resumen. Introducción Diseño e implementación de una solución integral de telefonía IP para la empresa Catel C.A. Guerra Almeida Luis Giovanny * Facultad de Ingeniería Electrónica, Escuela Politécnica del Ejército Av. El Progreso

Más detalles

Voz sobre IP con GNU/Linux y Asterisk PBX. Comunidad de usuarios Debian de El Salvador René Mayorga rmayorga@debian.org.sv

Voz sobre IP con GNU/Linux y Asterisk PBX. Comunidad de usuarios Debian de El Salvador René Mayorga rmayorga@debian.org.sv Voz sobre IP con GNU/Linux y Asterisk PBX Comunidad de usuarios Debian de El Salvador René Mayorga rmayorga@debian.org.sv 27 de mayo de 2008 Índice general 0.1. Qué es una PBX?.........................

Más detalles

UNIVERSIDAD CARLOS III DE MADRID

UNIVERSIDAD CARLOS III DE MADRID UNIVERSIDAD CARLOS III DE MADRID ESCUELA POLITÉCNICA SUPERIOR GRADO EN SISTEMAS DE COMUNICACIONES TRABAJO FIN DE GRADO DESARROLLO E IMPLANTACIÓN DE UN SISTEMA DE VOIP BASADO EN ASTERISK Y PBX AUTOR: Borja

Más detalles

Seguridad en Redes Protocolos Seguros

Seguridad en Redes Protocolos Seguros Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:

Más detalles

Yull Arturo Matamba Valencia Andrés Xavier Rogel Valarezo

Yull Arturo Matamba Valencia Andrés Xavier Rogel Valarezo Yull Arturo Matamba Valencia Andrés Xavier Rogel Valarezo Sustentación de velocidades de usuario hasta 144 kbit/s, con cobertura y movilidad completas en zonas extensas y hasta 2 Mbit/s, en situaciones

Más detalles

Tecnología Streaming

Tecnología Streaming UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA Tecnología Streaming Integrantes: Marcela Barria 201002019-3 Eduardo Hales 201030003-k Profesor: Agustín González Fecha: 26 de Agosto

Más detalles

Seguridad y Criptografía en Redes VoIP en GNU/Linux

Seguridad y Criptografía en Redes VoIP en GNU/Linux Seguridad y Criptografía en Redes VoIP en GNU/Linux Jornadas de Software Libre y Seguridad Informática Santa Rosa La Pampa 4 y 5 de Diciembre de 2009 AGENDA Sistema de Telefonía VoIP Asterisk para Linux

Más detalles

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %)

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %) Redes de Computadoras Junio de 2006 Nombre: DNI: Teoría y problemas (75 %) 1. (1 punto) Suponga una aplicación P2P de compartición de ficheros en la que existe un servidor central que ofrece un servicio

Más detalles

Tecnologías de Streaming

Tecnologías de Streaming Tecnologías de Streaming Francisco José Suárez Alonso UNIVERSIDAD DE OVIEDO Área de Arquitectura y Tecnología de Computadores Curso 2010/2011 Tecnologías de Streaming Introducción Servicios Arquitectura

Más detalles

Voz sobre IP y Asterisk

Voz sobre IP y Asterisk IRONTEC - http://www.irontec.com Voz sobre IP y Asterisk 1 Índice Índice de Contenidos Módulo I. Introducción a la Voz sobre IP Módulo II. Teléfonos, Adaptadores y Gateways Voz sobre IP Módulo III. Asterisk

Más detalles

Asterisk. Conceptos básicos sobre VoIP

Asterisk. Conceptos básicos sobre VoIP Asterisk Conceptos básicos sobre VoIP VoIP : Voice Over Internet Protocol Introducción La voz se digitaliza y viaja en paquetes de datos utilizando el protocolo IP. La infraestructura de paquetes sustituye

Más detalles

UNIVERSIDAD DE LAS FUERZAS ARMADAS ESPE EXTENSIÓN LATACUNGA

UNIVERSIDAD DE LAS FUERZAS ARMADAS ESPE EXTENSIÓN LATACUNGA UNIVERSIDAD DE LAS FUERZAS ARMADAS ESPE EXTENSIÓN LATACUNGA TESIS PRESENTADA COMO REQUISITO PREVIO A LA OBTENCIÓN DEL GRADO DE INGENIERO EN ELECTRÓNICA E INSTRUMENTACIÓN CAICEDO ROMERO IRMA YOLANDA CHANGO

Más detalles

Asterisk, proxies SIP, servidores de aplicaciones A qué se puede jugar? jesusr@voztele.com

Asterisk, proxies SIP, servidores de aplicaciones A qué se puede jugar? jesusr@voztele.com Asterisk, proxies SIP, servidores de aplicaciones A qué se puede jugar? jesusr@voztele.com Qué es SIP Definido en RFC3261... y unas cuantas más! Formato texto Similar a HTTP Sólo señalización Complicado,

Más detalles

Introducción a las Redes de Computadoras. Obligatorio 2 2011

Introducción a las Redes de Computadoras. Obligatorio 2 2011 Introducción a las Redes de Computadoras Obligatorio 2 2011 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente

Más detalles

TRABAJO FIN DE CARRERA

TRABAJO FIN DE CARRERA TRABAJO FIN DE CARRERA TÍTULO: IP Centrex AUTOR: Roger Massa Torrelles DIRECTOR: Toni Oller Arcas FECHA: 19 de enero de 2006 Título: IP Centrex Autor: Roger Massa Torrelles Director: Toni Oller Arcas

Más detalles

4. Protección del nivel de transporte: SSL/TLS/WTLS.

4. Protección del nivel de transporte: SSL/TLS/WTLS. 58 Mecanismosde protección 4. Protección del nivel de transporte: SSL/TLS/WTLS. Tal y como hemos visto en el apartado anterior, el uso de un protocolo seguro a nivel de red puede requerir la adaptación

Más detalles

EFORT http://www.efort.com

EFORT http://www.efort.com RTP y RTCP EFORT http://www.efort.com 1 RTP y RTCP Para transportar la voz o el vídeo sobre IP, se utilizan el protocolo IP (Internet Protocol) a nivel 3 y el protocolo UDP (User Datagram Protocol) a nivel

Más detalles