El sistema de telefonía sobre IP de clase carrier de 3Com se basa en una arquitectura abierta de tres niveles de gateways, gatekeepers y servidores de backend interconectados mediante protocolos abiertos basados en normas. La arquitectura modular de 3Com presenta APIs estándar en cada nivel a fin de brindarle a los carriers flexibilidad para personalizar el sistema, facilitando la diferenciación de servicios y la integración de las «mejores» aplicaciones de oficina back-to-back «de su clase». Este sistema modular llave en mano basado en normas soporta la telefonía sobre IP de teléfono a teléfono y de PC a teléfono en redes conmutadas por paquetes.

Sobre la base de la plataforma de acceso Total Control Multiservice Access Platform de 3Com, el sistema de VoIP (Voz sobre IP) de clase carrier está basado en normas y acepta protocolos internacionales entre los que se incluyen las especificaciones ITU T.120 y H.323v2. Además, el sistema utiliza la codificación de voz G.711, G.723.1 y G.729a para garantizar la compatibilidad con los sistemas de telefonía mundiales. Este desarrollo representa el próximo paso lógico para una plataforma diseñada para servicios múltiples. Además de la voz, la plataforma también brindará un soporte extensivo a los servicios de fax y video.

Solución de la telefonia IP

Solución de la telefonia IP

[rev_slider captions]
[rev_slider ServerVoip]
 


Gateway de Voz sobre IP

Los gateways de VoIP ( Voz sobre IP) proveen un acceso interrumpido a la red IP. Las llamadas de voz se digitalizan, codifican, comprimen y paquetizan en un gateway de origen y luego, se descomprimen, decodifican y rearman en el gateway de destino. Los gateways se interconectan con la PSTN según corresponda a fin de asegurar que la solución sea ubicua.
El procesamiento que realiza el gateway de la cadena de audio que atraviesa una red IP es transparente para los usuarios. Desde el punto de vista de la persona que llama, la experiencia es muy parecida a utilizar una tarjeta de llamada telefónica. La persona que realiza la llamada ingresa a un gateway por medio de un teléfono convencional discando un número de acceso. Una vez que fue autenticada, la persona disca el número deseado y oye los tonos de llamada habituales hasta que alguien responde del otro lado. Tanto quien llama como quien responde se sienten como en una llamada telefónica «típica».

Gatekeeper de Voz sobre IP

Los gateways se conectan con los gatekeepers de VoIP (Voz sobre IP) mediante enlaces estándar H.323v2, utilizando el protocolo RAS H.225. Los gatekeepers actúan como controladores del sistema y cumplen con el segundo nivel de funciones esenciales en el sistema de VoIP (Voz sobre IP) de clase carrier, es decir, autenticación, enrutamiento del servidor de directorios, contabilidad de llamadas y determinación de tarifas. Los gatekeepers utilizan la interfaz estándar de la industria ODBC-32 (Open Data Base Connectivity – Conectividad abierta de bases de datos) para acceder a los servidores de backend en el centro de cómputos del carrier y así autenticar a las personas que llaman como abonados válidos al servicio, optimizar la selección del gateway de destino y sus alternativas, hacer un seguimiento y una actualización de los registros de llamadas y la información de facturación, y guardar detalles del plan de facturación de la persona que efectúa la llamada.

Servidores de Backend

El tercer nivel de la arquitectura de VoIP (Voz sobre IP) de clase carrier de 3Com corresponde a la serie de aplicaciones de backoffice que constituyen el corazón del sistema operativo de un proveedor de servicios. Las bases de datos inteligentes y redundantes almacenan información crítica que intercambian con los gatekeepers durante las fases de inicio y terminación de las llamadas. En el entorno de una oficina central, resulta vital preservar la integridad de los datos de las bases de datos de backend. La solución de 3Com ofrece un enfoque único que garantiza la resistencia de los servidores de backend y la seguridad de sus bases de datos. Los servidores SQL de Microsoft están integrados dentro de la arquitectura del sistema de Backend y administran las bases de datos SQL para las funciones de autenticación, mapeo de directorios, contabilidad y determinación de tarifas. Este nivel de la arquitectura fue optimizado a fin de responder a las necesidades exclusivas de seguridad y disponibilidad de los proveedores de servicios. Para implementaciones a menor escala, el sistema ofrece flexibilidad para consolidar las bases de datos en un solo servidor robusto o en la plataforma de un gatekeeper.

Otras Soluciones de VoIP (Voz sobre IP) DE 3COM

Este nuevo sistema se expande sobre la estrategia de convergencia de 3Com para segmentos de mercado clave. 3Com también ofrece soluciones de VoIP (Voz sobre IP) para empresas que permiten que los usuarios actuales de routers agreguen voz a su infraestructura empresarial de área amplia ya existente. Los sistemas para empresas también se basan en normas y forman parte de las soluciones end-to-end de la compañía.

Futuro de la Tecnología de Voz sobre IP

En la actualidad, son cada vez más numerosas las compañías que ven esta tecnología como una herramienta de comunicaciones comercialmente viable. Recientemente, los consultores financieros Merrill Lynch llevaron a cabo un proyecto de VoIP, aunque no fue hasta los ataques terroristas a los Estados Unidos del 11 de septiembre que la compañía decidió adoptar este sistema en toda su red de datos. Esta compañía multinacional descubrió que sus enlaces VoIP eran los únicos que seguían funcionando después de que los ataques al World Trade Center destruyeran las redes de comunicaciones conmutadas de Manhattan.

Las Predicciones del Mercado

El servicio de voz en protocolos de Internet está atravesando poco a poco el umbral que separa lo novedoso de lo que está generalmente aceptado. Muchas de las portadoras que ofrecen servicios de voz a través de IP fueron creadas principalmente con ese fin, y la industria se encuentra en crecimiento constante.
Sin lugar a dudas, los primeros que van a aprovechar las ventajas de la voz sobre IP serán las grandes compañías que, en general, se encuentran geográficamente distribuidas. Según diversas consultoras de nivel internacional, como Frost & Sullivan, IDC y Probe Research, los pronósticos indican un crecimiento significativo en el mercado de voz sobre IP:
Hacia el 2001, los ingresos obtenidos por las ventas de gateways se estimaron en mil 800 millones de dólares; y se calcularon, para este mismo año, que la cantidad de minutos de telefonía sobre IP podría llegar a los 12 mil 500 millones.
Hacia el 2010 se estima que un 25 por ciento de las llamadas telefónicas en todo el mundo será efectuado sobre redes basadas en IP.

Tomado de: http://www.monografias.com/trabajos26/voz-sobre-ip/voz-sobre-ip2.shtml#ixzz4I4Jk79Jd

Contactos

Obtén respuestas sobre tu Empresa Voip. Habla con un asesor especializado para despejar tus inquietudes.

contacto servervoip

SOLICITA TU SERVER AHORA ►

 
ServerVoIP te proporciona todas las herramientas necesarias para que crees y desarrolles tu negocio de comunicación por internet.

Pertenece al Selecto Grupo de Emprendedores que decidieron cambiar su vida invirtiendo en un Server con ServerVoIP.

ServerVoip presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefonía ip «VoipSwitch» especial para voz sobre ip.

VoipSwitch es la plataforma ideal para que sin necesidad de conocimientos técnicos crees tu propia empresa de Telefonía IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefonía sobre Ip (Voip).

Te brindamos todas las herramientas para que estés al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelización a tus clientes / free entre tus clientes; el servidor VoIP te permite utilizar múltiples proveedores como nosotros tenemos www.alosip.com. (carrier / routes) para un mismo destino, vender terminación (wholesale), clientes finales (retail), etc.

El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefonía IP (VoIP) bajo tu propio nombre o marca. Más información en marcaBlanca.servervoip.com

Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa más detalles en VoIPSwitch


¿Quieres Emprender por Internet?

«Ahora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet… Nunca Había Sido tan Fácil, Rápido y con RESULTADOS Impresionantes»

Descubre el NEGOCIO Perfecto y conviértete en un EMPRESARIO de Éxito creando y desarrollando tu Propia Empresa de Telefonía por Internet. Suscríbete y RECIBE FREE:

¡Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefonía por Internet VoIP!…

libro server voip

SIP Telefonía e IVR (Respuesta Automática)

Los líderes en VoIP se unen para probar e investigar la SEGURIDAD VoIP: Entre los miembros iniciales se encuentran 3Com, Alcatel, Avaya, Codenomicon, la Universidad de Columbia, el Centro de Seguridad Avanzada Giuliani de Ernst and Young, Insightix, NetCentrex, Qualys, SecureLogix, Siemens, Sourcefire, la Universidad Metodista del Sur, Spirent, Symantec, el Instituto SANS y Tenable Network Security.

TippingPoint, división de 3Com (Nasdaq: COMS) y líder en prevención de intrusiones, anuncia la creación de la primera Alianza de Seguridad de Voz sobre IP de la industria, junto con otros fabricantes, proveedores, investigadores de seguridad y líderes de opinión, con el fin de analizar y reducir los riesgos que afectan a la seguridad de la Voz sobre IP.

La creciente convergencia de las redes de voz y datos duplica los riesgos contra la seguridad por los tradicionales ataques informáticos. Los ataques contra las redes de voz y datos pueden paralizar una empresa y detener las comunicaciones que se requieren para lograr la productividad, produciendo la pérdida de ingresos y la irritación de los clientes. Los despliegues VoIP se están expandiendo, la tecnología se está haciendo más atractiva para los hackers, aumentando el potencial de daño de los ciberataques. La emergencia de ataques a las aplicaciones VoIP proliferará a medida que los hackers se familiaricen con la tecnología mediante la exposición y el fácil acceso.

VOIPSA (VoIP Security Alliance) se centra en ayudar a las organizaciones a entender y evitar los ataques contra la seguridad de VoIP mediante listas de discusión, patrocinio de proyectos de investigación en seguridad VoIP, y el desarrollo de herramientas y metodologías de uso público. VOIPSA es el primer y único grupo que se dedica en exclusiva a la seguridad en VoIP respaldada por un amplio abanico de organizaciones representadas por universidades, investigadores en seguridad, fabricantes de VoIP y proveedores de VoIP. Con la colaboración de VOIPSA, TippingPoint espera utilizar y mejorar una herramienta para pruebas de seguridad VoIP que desarrolló para encontrar e investigar posibles vulnerabilidades de VoIP.

«A pesar de las ventajas de VoIP, si la tecnología no se implanta de la forma adecuada y segura, probablemente engañaremos a los controles de seguridad y expondremos nuestras redes», señala Brian Kelly, director del Centro de Seguridad Avanzada Giuliani de Ernst & Young. «Esta alianza es una importante iniciativa para ayudarnos a potenciar la tecnología, pero también para entender y gestionar los riesgos».

Joseph Curcio, vicepresidente de desarrollo de tecnología de seguridad de Avaya, apunta que «una vez que se toma la decisión de implantar VoIP en el centro del negocio, las empresas necesitan resolver todas las cuestiones de seguridad – en las aplicaciones, sistemas y niveles de servicio. Avaya cree que la VoIP Security Alliance permitirá a las empresas experimentar los beneficios de IP, mientras que garantiza la seguridad de la red y preserva la continuidad del negocio».

«VoIP está empezando a cobrar importancia en el mercado pero atajar de forma proactiva las cuestiones de seguridad ayudará a ampliar mucho más esta adopción», afirma Gerhard Eschelbeck, VP de Ingeniería y CTO de Qualys. «Qualys está muy satisfecho de participar en este esfuerzo de la industria para continuar con este trabajo y desarrollar soluciones para satisfacer los requisitos de seguridad de VoIP».

«VoIP tiene el potencial para implantarse en las infraestructuras críticas pero sin una comunidad activa en seguridad VoIP, la calidad y fiabilidad de VoIP pueden tener que someterse a un proceso de revisiones y enmiendas como los que hemos presenciado con otras herramientas de software de comunicación ahora ampliamente desplegadas», añade Ari Takanen, CEO y cofundador de Codenomicon Ltd. «Desde 2002, Codenomicon y nuestros partners de desarrollo, la Universidad de Oulu, hemos estado trabajando activamente en seguridad VoIP con el lanzamiento de suites de pruebas PROTOS gratuitas y herramientas de pruebas comerciales para mejorar la seguridad y robustez de VoIP».

«Las empresas están implantando soluciones VoIP para reducir costes e incrementar la eficacia, pero esto también supone nuevos riesgos contra la seguridad que podrían contrarrestar esos ahorros y demandar mayores recursos si no se gestionan adecuadamente», comenta Martín Roesch, creador de Snort y fundador y CTO de Sourcefire. «Somos optimistas porque este grupo generará soluciones más resistentes que ayudarán a los usuarios finales a proteger mejor sus bienes».

[rev_slider captions]
[rev_slider ServerVoip]
 


«La VoIP ha llegado por fin pero las vulnerabilidades en los equipos y servicios que permiten esta tecnología necesitan ser descubiertos y mitigados», subraya Ron Gula, CTO de Tenable Network Security.

«La VoIP Security Alliance es el marco de trabajo perfecto para impulsar la adopción de la telefonía IP», destaca Dave Hattey, vicepresidente y director general de soluciones empresariales de voz de 3Com. «Como miembro charter, creemos que es nuestra labor impulsar esta alianza y sus mejoras para la seguridad VoIP».

«El pasado año, TippingPoint anunció la formación del Laboratorio de Investigación en Seguridad VoIP para descubrir y analizar las amenazas de la VoIP», subraya Marc Willebeek-LeMair, director de tecnología y estrategia de TippingPoint. «VOIPSA es la culminación de nuestros esfuerzos para trabajar con los líderes en VoIP con el fin de analizar las debilidades de las arquitecturas VoIP y descubrir las nuevas vulnerabilidades mediante la prueba de los protocolos. La investigación de VOIPSA promocionará el conocimiento en la industria y ayudará a reducir los riesgos de las amenazas».

TippingPoint está proporcionando sus servicios administrativos para la formación de VOIPSA, reclutando miembros y facilitando las reuniones de la organización.
Acerca de TippingPoint, una división de 3Com

TippingPoint, una división de 3Com, es el proveedor líder en sistemas de prevención de intrusiones basados en red que ofrece protección exhaustiva de las aplicaciones, las infraestructuras y el rendimiento para grandes corporaciones, organismos estatales, proveedores de servicios e instituciones académicas. TippingPoint tiene su sede en Austin (Texas).

Tomado de: http://www.monografias.com/trabajos26/voz-sobre-ip/voz-sobre-ip2.shtml

Emprendiendo en la Telefonía por Internet

empresa-de-telefonia-voip

SOLICITA TU SERVER AHORA ►

 
Mientras Algunos se pasan Observando los Logros de Otros; TÚ Trabajas por el Tuyo.

Y Tú, ¿Tienes lo Que le Hace Falta para Ser un VERDADERO EMPRENDEDOR@?

Tu Empresa de Telefonía VoIP está diseñada para que administres, gestiones y monitorees sus herramientas sin complicaciones o necesidad de conocimientos técnicos.

  • Genera CLIENTES,
  • Ingresa PROVEEDORES,
  • Forma DISTRIBUIDORES

ServerVoip presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefonía ip «VoipSwitch» especial para voz sobre ip.

VoipSwitch es la plataforma ideal para que sin necesidad de conocimientos técnicos crees tu propia empresa de Telefonía IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefonía sobre Ip (Voip).

Te brindamos todas las herramientas para que estés al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelización a tus clientes / free entre tus clientes; el servidor VoIP te permite utilizar múltiples proveedores como nosotros tenemos www.alosip.com. (carrier / routes) para un mismo destino, vender terminación (wholesale), clientes finales (retail), etc.

El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefonía IP (VoIP) bajo tu propio nombre o marca. Más información en marcaBlanca.servervoip.com

Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa más detalles en VoIPSwitch


¿Quieres Emprender por Internet?

«Ahora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet… Nunca Había Sido tan Fácil, Rápido y con RESULTADOS Impresionantes»

Descubre el NEGOCIO Perfecto y conviértete en un EMPRESARIO de Éxito creando y desarrollando tu Propia Empresa de Telefonía por Internet. Suscríbete y RECIBE FREE:

¡Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefonía por Internet VoIP!…

libro server voip


Desventajas al Usar la Telefonia por Internet (VoIP)

Haciendo alusión a un reciente debate en línea sobre temas de seguridad, los expertos coinciden en que falta muy poco para que los sistemas de «Voice Over IP» (VoIP), sean inundados de spam, se abran a los piratas informáticos, y sean derribados por los gusanos. Es importante que la industria se adelante a estas expectativas.
Voz sobre IP, es una tecnología que permite la transmisión de la voz a través de redes IP (Internet Protocol), en forma de paquetes de datos. La aplicación más notoria de esta tecnología, es la realización de llamadas telefónicas ordinarias a través de la red.

«Nosotros ya hemos visto casos donde empresas importantes han tenido sus infraestructuras de VoIP, afectadas por un gusano,» dijo Chris Thatcher de Dimension Data Holdings, empresa dedicada a servicios globales de TI (Tecnologías de la Información).

«Existe una falta de seguridad en el diseño y el desarrollo de VoIP, y los compradores no toman el tema de la seguridad en consideración,» dijo Thatcher.
Las empresas se han enfocado casi exclusivamente en el precio, las características y el desempeño, a menudo liberando nuevos sistemas que están abiertos a insospechadas amenazas.
Según Andrew Graydon de BorderWare Technologies Inc., otro de los panelistas, los riesgos incluyen las infracciones comunes de la seguridad que las empresas tratan hoy, incluyendo DDoS (ataques distribuidos de denegación de servicio), código malicioso, spoofing (práctica de hacer que una transmisión aparezca como venida de un usuario diferente al usuario que realizó la acción) y phishing (atraer mediante engaños a un usuario hacia un sitio Web falso).

Pero las empresas necesitan también tener cuidado respecto a las amenazas propias de VoIP, tales como escuchas furtivas y «VBombing», donde centenares o miles de mensajes de voz pueden ser rápidamente enviados a una sola consola VoIP.

Graydon opina que los vendedores son reacios a admitir que estas debilidades existen. «Es un mercado tan nuevo, nadie quiere espantar al consumidor», dijo. «Pero ya se pueden encontrar scripts para estos ataques a sistemas VoIP en el propio Internet».

La mayoría de estos ataques, pueden alcanzarse al nivel de las aplicaciones, que para la mayoría de los grandes vendedores se basa en el SIP (Session Initiation Protocol). SIP es un protocolo de señalización para conferencia, telefonía, presencia, notificación de eventos y mensajería instantánea a través de Internet.

Los cortafuegos y las redes privadas virtuales (VPN), pueden manejar de forma adecuada la seguridad en la capa de transporte para VoIP, pero SIP puede compararse con el SMTP y el HTTP para las aplicaciones de la Web y el correo electrónico, que fueron ignorados hasta que surgieron los problemas de seguridad.

«Todas las vulnerabilidades que existen para el correo electrónico, existen también para VoIP», dijo Graydon. «No cometamos los mismos errores.»
Chris Thatcher por su parte, también habló acerca del aumento en el número de agujeros y las capas que deben ser protegidas en una infraestructura de VoIP.
«Al mezclar la voz con los datos, y compartiendo una infraestructura común, existen muchas más maneras para que un atacante pueda entrar,» dijo. «Usted no puede depender de un único control de seguridad como si se tratara de una bala de plata.»

¿Y para cuándo pueden esperar las empresas estos ataques?. «Será más pronto de lo que se piensa,» expresó Thatcher. «Como el mercado de VoIP crece, los piratas informáticos y los remitentes de spam se enfocarán en él cada vez mas.»

[rev_slider captions]
[rev_slider ServerVoip]
 


Tomado de: http://www.monografias.com/trabajos26/voz-sobre-ip/voz-sobre-ip2.shtml#ixzz4I4FdgwLp

Telefonía VoIP con SoftSwitch

ServerVoIP te proporciona todas las herramientas necesarias para que crees y desarrolles tu negocio de comunicación por internet.

Pertenece al Selecto Grupo de Emprendedores que decidieron cambiar su vida invirtiendo en un Server con ServerVoIP.

empresario

SOLICITA TU SERVER AHORA ►

 

ServerVoip presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefonía ip «VoipSwitch» especial para voz sobre ip.

VoipSwitch es la plataforma ideal para que sin necesidad de conocimientos técnicos crees tu propia empresa de Telefonía IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefonía sobre Ip (Voip).

Te brindamos todas las herramientas para que estés al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelización a tus clientes / free entre tus clientes; el servidor VoIP te permite utilizar múltiples proveedores como nosotros tenemos www.alosip.com. (carrier / routes) para un mismo destino, vender terminación (wholesale), clientes finales (retail), etc.

El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefonía IP (VoIP) bajo tu propio nombre o marca. Más información en marcaBlanca.servervoip.com

Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa más detalles en VoIPSwitch


¿Quieres Emprender por Internet?

«Ahora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet… Nunca Había Sido tan Fácil, Rápido y con RESULTADOS Impresionantes»

Descubre el NEGOCIO Perfecto y conviértete en un EMPRESARIO de Éxito creando y desarrollando tu Propia Empresa de Telefonía por Internet. Suscríbete y RECIBE FREE:

¡Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefonía por Internet VoIP!…

libro server voip

Bancos en Ecuador para Alquilar un VoIPSwitch Server

Seguridad en el protocolo VoIP: Consideremos las limitaciones de seguridad en un sistema de Voz sobre IP. En el proceso de ahorrar dinero (factor necesario) e incrementar la eficacia, dos porciones cruciales de cualquier infraestructura, voz y datos, fueron combinadas. Los servidores de VoIP actúan como puertas de enlace; así, routers especiales, teléfonos, nuevos protocolos y sistemas operativos están ahora entremezclándose con esta nueva tecnología.

Amenazas

Desafortunadamente existen numerosas amenazas que conciernen a las redes VoIP; muchas de las cuales no resultan obvias para la mayoría de los usuarios. Los dispositivos de redes, los servidores y sus sistemas operativos, los protocolos, los teléfonos y su software, todos son vulnerables.

La información sobre una llamada es tan valiosa como el contenido de la voz. Por ejemplo, una señal comprometida en un servidor puede ser usada para configurar y dirigir llamadas, del siguiente modo: una lista de entradas y salidas de llamadas, su duración y sus parámetros. Usando esta información, un atacante puede obtener un mapa detallado de todas las llamadas realizadas en la red, creando grabaciones completas de conversaciones y datos de usuario.

La conversación es en sí misma un riesgo y el objetivo más obvio de una red VoIP. Consiguiendo una entrada en una parte clave de la infraestructura, como una puerta de enlace de VoIP, un atacante puede capturar y volver a montar paquetes con el objetivo de escuchar la conversación. O incluso peor aún, grabarlo absolutamente todo, y poder retransmitir todas las conversaciones sucedidas en la red.

Las llamadas son también vulnerables al «secuestro». En este escenario, un atacante puede interceptar una conexión y modificar los parámetros de la llamada.
Se trata de un ataque que puede causar bastante pavor, ya que las víctimas no notan ningún tipo de cambio. Las posibilidades incluyen la técnica de spoofing o robo de identidad, y redireccionamiento de llamada, haciendo que la integridad de los datos estén bajo un gran riesgo.

La enorme disponibilidad de las redes VoIP es otro punto sensible. En el PSTN (public switched telephone network), la disponibilidad era raramente un problema. Pero es mucho más sencillo hackear una red VoIP. Todos estamos familiarizados con los efectos demoledores de los ataques de denegación de servicio. Si se dirigen a puntos clave de la red, podrían incluso destruir la posibilidad de comunicarse vía voz o datos.

Los teléfonos y servidores son blancos por sí mismos. Aunque sean de menor tamaño o nos sigan pareciendo simples teléfonos, son en base, ordenadores con software. Obviamente, este software es vulnerable con los mismos tipos de bugs o agujeros de seguridad que pueden hacer que un sistema operativo pueda estar a plena disposición del intruso. El código puede ser insertado para configurar cualquier tipo de acción maliciosa.

– Spoofing
Por spoofing se conoce a la creación de tramas TCP/IP utilizando una dirección IP falseada; la idea de este ataque – al menos la idea – es muy sencilla: desde su equipo, un pirata simula la identidad de otra máquina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la dirección IP del host suplantado. Y como los anillos de confianza basados en estas características tan fácilmente falsificables son aún demasiado abundantes, el spoofing sigue siendo en la actualidad un ataque no trivial, pero factible contra cualquier tipo de organización.

Como hemos visto, en el spoofing entran en juego tres máquinas: un atacante, un atacado, y un sistema suplantado que tiene cierta relación con el atacado; para que el pirata pueda conseguir su objetivo necesita por un lado establecer una comunicación falseada con su objetivo, y por otro evitar que el equipo suplantado interfiera en el ataque. Probablemente esto último no le sea muy difícil de conseguir: a pesar de que existen múltiples formas de dejar fuera de juego al sistema suplantado – al menos a los ojos del atacado – que no son triviales (modificar rutas de red, ubicar un filtrado de paquetes entre ambos sistemas), lo más fácil en la mayoría de ocasiones es simplemente lanzar una negación de servicio contra el sistema en cuestión. No suele ser difícil «tumbar», o al menos bloquear parcialmente, un sistema medio; si a pesar de todo el atacante no lo consigue, simplemente puede esperar a que desconecten de la red a la máquina a la que desea suplantar (por ejemplo, por cuestiones de puro mantenimiento).

El otro punto importante del ataque, la comunicación falseada entre dos equipos, no es tan inmediato como el anterior y es donde reside la principal dificultad del spoofing. En un escenario típico del ataque, un pirata envía una trama SYN a su objetivo indicando como dirección origen la de esa tercera máquina que está fuera de servicio y que mantiene algún tipo de relación de confianza con la atacada. El host objetivo responde con un SYN+ACK a la tercera máquina, que simplemente lo ignorará por estar fuera de servicio (si no lo hiciera, la conexión se resetearía y el ataque no sería posible), y el atacante enviará ahora una trama ACK a su objetivo, también con la dirección origen de la tercera máquina. Para que la conexión llegue a establecerse, esta última trama deberá enviarse con el número de secuencia adecuado; el pirata ha de predecir correctamente este número: si no lo hace, la trama será descartada, y si lo consigue la conexión se establecerá y podrá comenzar a enviar datos a su objetivo, generalmente para tratar de insertar una puerta trasera que permita una conexión normal entre las dos máquinas.
Podemos comprobar que el spoofing no es inmediato; de entrada, el atacante ha de hacerse una idea de cómo son generados e incrementados los números de secuencia TCP, y una vez que lo sepa ha de conseguir «engañar» a su objetivo utilizando estos números para establecer la comunicación; cuanto más robusta sea esta generación por parte del objetivo, más difícil lo tendrá el pirata para realizar el ataque con éxito. Además, es necesario recordar que el spoofing es un ataque ciego: el atacante no ve en ningún momento las respuestas que emite su objetivo, ya que estas van dirigidas a la máquina que previamente ha sido deshabilitada, por lo que debe presuponer qué está sucediendo en cada momento y responder de forma adecuada en base a esas suposiciones. Sería imposible tratar con el detenimiento que merecen todos los detalles relativos al spoofing.

Para evitar ataques de spoofing exitosos contra nuestros sistemas podemos tomar diferentes medidas preventivas; en primer lugar, parece evidente que una gran ayuda es reforzar la secuencia de predicción de números de secuencia TCP. Otra medida sencilla es eliminar las relaciones de confianza basadas en la dirección IP o el nombre de las máquinas, sustituyéndolas por relaciones basadas en claves criptográficas; el cifrado y el filtrado de las conexiones que pueden aceptar nuestras máquinas también son unas medidas de seguridad importantes de cara a evitar el spoofing. Hasta ahora hemos hablado del ataque genérico contra un host denominado spoofing o, para ser más exactos, IP Spoofing; existen otros ataques de falseamiento relacionados en mayor o menor medida con este, entre los que destacan el DNS Spoofing, el ARP Spoofing y el Web Spoofing.

• DNS Spoofing
Este ataque hace referencia al falseamiento de una dirección IP ante una consulta de resolución de nombre (esto es, resolver con una dirección falsa un cierto nombre DNS), o viceversa (resolver con un nombre falso una cierta dirección IP). Esto se puede conseguir de diferentes formas, desde modificando las entradas del servidor encargado de resolver una cierta petición para falsear las relaciones dirección-nombre, hasta comprometiendo un servidor que infecte la caché de otro (lo que se conoce como DNS Poisoning); incluso sin acceso a un servidor DNS real, un atacante puede enviar datos falseados como respuesta a una petición de su víctima sin más que averiguar los números de secuencia correctos.

• ARP Spoofing
El ataque denominado ARP Spoofing hace referencia a la construcción de tramas de solicitud y respuesta ARP falseadas, de forma que en una red local se puede forzar a una determinada máquina a que envíe los paquetes a un host atacante en lugar de hacerlo a su destino legítimo. La idea es sencilla, y los efectos del ataque pueden ser muy negativos: desde negaciones de servicio hasta interceptación de datos, incluyendo algunos Man in the Middle contra ciertos protocolos cifrados.

• Web Spoofing
Este ataque permite a un pirata visualizar y modificar cualquier página web que su víctima solicite a través de un navegador, incluyendo las conexiones seguras vía SSL. Para ello, mediante código malicioso un atacante crea una ventana del navegador correspondiente, de apariencia inofensiva, en la máquina de su víctima; a partir de ahí, enruta todas las páginas dirigidas al equipo atacado – incluyendo las cargadas en nuevas ventanas del navegador – a través de su propia máquina, donde son modificadas para que cualquier evento generado por el cliente sea registrado (esto implica registrar cualquier dato introducido en un formulario, cualquier click en un enlace, etc.).

[rev_slider captions]
[rev_slider ServerVoip]
 


Herramientas del Hacker

Es difícil describir el ataque «típico» de un hacker debido a que los intrusos poseen diferentes niveles de técnicos por su experiencia y son además son motivados por diversos factores. Algunos hackers son intrigosos por el desafío, otros más gozan de hacer la vida difícil a los demás, y otros tantos substraen datos delicados para algún beneficio propio.

Recolección de información

Generalmente, el primer paso es saber en que forma se recolecta la información y además que tipo de información es. La meta es construir una base de datos que contenga la organización de la red y colectar la información acerca de los servidores residentes.

Esta es una lista de herramientas que un hacker puede usar para colectar esta información:
El protocolo SNMP puede utilizarse para examinar la tabla de ruteo en un dispositivo inseguro, esto sirve para aprender los detalles más íntimos acerca del objetivo de la topología de red perteneciente a una organización.

El programa TraceRoute puede revelar el número de redes intermedias y los ruteadores en torno al servidor específico.
El protocolo Whois que es un servicio de información que provee datos acerca de todos los dominios DNS y el administrador del sistema responsable para cada dominio. No obstante que esta información es anticuada.

Servidores DNS pueden accesarce para obtener una lista de las direcciones IP y sus correspondientes Nombres (Programa Nslookup).
El protocolo Finger puede revelar información detallada acerca de los usuarios (nombres de Login, números telefónicos, tiempo y última sesión, etc.) de un servidor en específico.
El programa Ping puede ser empleado para localizar un servidor particular y determinar si se puede alcanzar. Esta simple herramienta puede ser usada como un programa de escaneo pequeño que por medio de llamadas a la dirección de un servidor haga posible construir una lista de los servidores que actualmente son residentes en la red.

Sondeo del sistema para debilitar la seguridad

Después que se obtienen la información de red perteneciente a dicha organización, el hacker trata de probar cada uno de los servidores para debilitar la seguridad.
Estos son algunos usos de las herramientas que un hacker puede utilizar automáticamente para explorar individualmente los servidores residentes en una red:
Una vez obtenida una lista no obstantemente pequeña de la vulnerabilidad de servicios en la red, un hacker bien instruido puede escribir un pequeño programa que intente conectarse a un puerto especificando el tipo de servicio que esta asignado al servidor en cuestión. La corrida del programa presenta una lista de los servidores que soportan servicio de Internet y están expuestos al ataque.

Están disponibles varias herramientas del dominio publico, tal es el caso como el Rastreador de Seguridad en Internet (ISS) o la Herramienta para Análisis de Seguridad para Auditar Redes (SATAN), el cual puede rastrear una subred o un dominio y ver las posibles fugas de seguridad. Estos programas determinan la debilidad de cada uno de los sistemas con respecto a varios puntos de vulnerabilidad comunes en un sistema. El intruso usa la información colectada por este tipo de rastreadores para intentar el acceso no autorizado al sistema de la organización puesta en la mira.
Un administrador de redes hábil puede usar estas herramientas en su red privada para descubrir los puntos potenciales donde esta debilitada su seguridad y así determina que servidores necesitan ser remendados y actualizados en el software.

Acceso a sistemas protegidos

El intruso utiliza los resultados obtenidos a través de las pruebas para poder intentar acceder a los servicios específicos de un sistema.
Después de tener el acceso al sistema protegido, el hacker tiene disponibles las siguientes opciones:
Puede atentar destruyendo toda evidencia del asalto y además podrá crear nuevas fugas en el sistema o en partes subalternas con el compromiso de seguir teniendo acceso sin que el ataque original sea descubierto.

Pueden instalar paquetes de sondeo que incluyan códigos binarios conocidos como «Caballos de Troya» protegiendo su actividad de forma transparente. Los paquetes de sondeo colectan las cuentas y contraseñas para los servicios de Telnet y FTP permitiendo al hacker expandir su ataque a otras maquinas.
Pueden encontrar otros servidores que realmente comprometan al sistema. Esto permite al hacker explotar vulnerablemente desde un servidor sencillo todos aquellos que se encuentren a través de la red corporativa.

Si el hacker puede obtener acceso privilegiado en un sistema compartido, podrá leer el correo, buscar en archivos

Tomado de: http://www.monografias.com/trabajos26/voz-sobre-ip/voz-sobre-ip2.shtml

DataCenter VoIP

Los edificios que alojan a los servidores en Europa y Estados Unidos son los centros de datos más ecológicos y fueron construidos como idea de almacén de datos. La ubicación estratégica en Europa central y en Estados Unidos son las ventajas principales.

Los Data Centers están perfectamente situados para garantizar conexiones rápidas a todos los territorios de Europa y América para que todos los clientes se beneficien de la mejor calidad en el servicio brindado. Por otra parte, el edificio que está situado en Europa se encuentra en una de las zonas más ricas de agua subterránea, lo que abre la posibilidad a ServerVoIP de realizar un innovador, ecológico y único sistema de refrigeración de forma natural.

datacenter usa

SOLICITA TU SERVER AHORA ►

 
ServerVoIP te proporciona todas las herramientas necesarias para que crees y desarrolles tu negocio de comunicación por internet.

Pertenece al Selecto Grupo de Emprendedores que decidieron cambiar su vida invirtiendo en un Server con ServerVoIP.

ServerVoip presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefonía ip «VoipSwitch» especial para voz sobre ip.

VoipSwitch es la plataforma ideal para que sin necesidad de conocimientos técnicos crees tu propia empresa de Telefonía IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefonía sobre Ip (Voip).

Te brindamos todas las herramientas para que estés al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelización a tus clientes / free entre tus clientes; el servidor VoIP te permite utilizar múltiples proveedores como nosotros tenemos www.alosip.com. (carrier / routes) para un mismo destino, vender terminación (wholesale), clientes finales (retail), etc.

El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefonía IP (VoIP) bajo tu propio nombre o marca. Más información en marcaBlanca.servervoip.com

Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa más detalles en VoIPSwitch


¿Quieres Emprender por Internet?

«Ahora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet… Nunca Había Sido tan Fácil, Rápido y con RESULTADOS Impresionantes»

Descubre el NEGOCIO Perfecto y conviértete en un EMPRESARIO de Éxito creando y desarrollando tu Propia Empresa de Telefonía por Internet. Suscríbete y RECIBE FREE:

¡Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefonía por Internet VoIP!…

libro server voip

Idiomas VoIPBox del Software VoIP Switch

Seguridad Para Sistemas Voz sobre IP: La seguridad a menudo es una preocupación cuando se trata de redes IP (Internet Protocol) para comunicaciones. Muchos Especialistas afirman que las nuevas instalaciones son al menos tan seguras como los sistemas de comunicaciones tradicionales que usan PBXs.

Seguridad en las Comunicaciones IP

Día a día los requerimientos para ser más exitosos en los negocios continúan evolucionando, motivo por el cual las infraestructuras de red deben ir evolucionando también. Las Comunicaciones IP permiten a las empresas implementar redes convergentes, donde los servicios de voz, video y datos son provistos sobre la red IP de una manera segura, generando beneficios tales como la reducción de costos (capitales y operativos y aumento de la productividad de los empleados.

La Compañía Cisco define las comunicaciones IP como un sistema de clase empresarial completo, habilitado por la Infraestructura AVVID de Cisco (Arquitectura de voz, video y datos integrados), que integra de una manera segura la voz, video y otras aplicaciones de colaboración de datos dentro de una solución de red inteligente.
La aplicación de la telefonía IP, comunicaciones unificadas, conferencias de contenido enriquecido, video broadcasting y soluciones de contacto al cliente (customer contact) dan como resultado un ambiente de negocios altamente eficiente y colaborativo que mejora significativamente la manera como las empresas interactúan con sus empleados, socios de negocios y clientes, haciendo posible que las organizaciones puedan diferenciarse de sus competidores a la vez que les permite tener un retorno de Inversión medible.

La Compañía Cisco recomienda una política de seguridad integral para proteger la integridad, privacidad y disponibilidad del sistema de comunicaciones IP. Integrando múltiples tecnologías de seguridad aplicadas en diferentes segmentos, aumentamos la seguridad total mediante la prevención de errores aislados que comprometan o impacten el sistema. Más aún, una política de seguridad integral incluye más que tecnología avanzada de seguridad, comprende procesos operacionales que aseguren un rápido despliegue de parches para los softwares y aplicaciones, instalación de tecnologías de seguridad en el momento adecuado y finalmente la realización y evaluación de auditorias de seguridad. Desde que se despachó el primer Teléfono a la fecha, la seguridad en la telefonía IP ha avanzado vertiginosamente.

Por el contrario, con los sistemas PBX digitales tradicionales, tenemos que protegernos contra el fraude de llamadas, «masquerading» (personas que se hacen pasar por otras para tomar control del sistema PBX) y «war dialing», asimismo los accesos no autorizados pueden ser frecuentemente ejecutados con técnicas tan simples como usar un par de pinzas, pero probablemente no habrá que preocuparse de los gusanos que vienen del Internet. Sin embargo, algunas personas piensan que no es necesario preocuparse de la seguridad de red si se opta por un sistema de telefonía híbrido que son promovidos por fabricantes tradicionales de telefonía.

Típicamente, el primer paso en el proceso de migración a un sistema híbrido es separar el CPU y el procesamiento de llamadas fuera de la «caja» y ponerlo en la red LAN. Es aquí donde tenemos que asegurarnos que la red LAN esta completamente segura, dado que un ataque a los componentes que procesan las llamadas afectaría a cada usuario en el sistema, no solo a los usuarios de los teléfonos IP. En este escenario, no solo es necesario tener las mismas consideraciones de seguridad como cuando todo el sistema estuviese sobre la red IP, sino también es necesario administrar dos redes separadas, sin notar los beneficios de tener una solución integrada en una única red convergente.

Sería una falacia negar que la seguridad no sea un factor importante cuando una empresa decide implementar un sistema de Telefonía IP, ya sea híbrido o IP puro. La compañía Cisco es el único fabricante que aborda la seguridad en todos los niveles de la infraestructura de Comunicaciones IP: red IP, sistemas de voz y aplicaciones, proveyendo la defensa necesaria para hacer el sistema de Comunicaciones IP tan seguro como estos pueden ser.

Cuando nos protegemos contra los tipos de vulnerabilidades comunes de voz y sistemas relacionados a la voz, es importante considerar tres componentes críticos:

[rev_slider captions]
[rev_slider ServerVoip]
 


• Privacidad: Provista vía comunicaciones seguras. Tecnologías como IP Security (IPSec) y SSL nos permiten implementar Virtual Private Networks (VPNs) seguras que nos ayudan a robustecer las comunicaciones tanto en la LAN como en la WAN.
• Protección: Provista por sistemas de defensa contra amenazas. Tecnologías como los firewalls, IDSs e IDPs combaten las amenazas originadas interna y externamente.
• Control: Provisto vía sistemas de identidad y confiabilidad. Servidores de control de acceso y el Network Admission Control (NAC) de la compañía Cisco por ejemplo hacen posible que las organizaciones puedan controlar el acceso a la información, permitiendo que solo la gente correcta pueda tener acceso a la información en el momento correcto.

En el caso de Cisco, las comunicaciones seguras empiezan con los teléfonos IP y el Cisco CallManager (el software de procesamiento de llamadas). Los teléfonos IP de Cisco pueden clasificar automáticamente el tráfico de voz el cual es pasado a una cola de alta prioridad que minimiza la latencia y el jitter. Ellos son el primer punto en el cual la red es dinámicamente particionada en dos redes lógicamente separadas, una para voz y otra para datos. Con la solución apropiada desplegada, cuando un usuario hace una llamada telefónica, el CallManager es capaz de encriptar y autenticar la señalización. Opcionalmente, la voz puede ser encriptada para lograr un nivel más alto de privacidad. Para una protección adicional, las imágenes del software que corren en los teléfonos IP solo pueden ser instaladas si éstas tienen la firma apropiada. Todo esto es posible gracias a las capacidades de confiabilidad basadas en certificados digitales y tecnologías relacionadas de autorización y autenticación.

La protección contra amenazas es suministrada en todo el sistema también. En el CallManager, el Cisco Security Agent es usado para la protección contra intrusos y la arquitectura NAC ayuda a que las políticas de seguridad corporativas sean ejecutadas constantemente en toda la red. En la red, los sensores de detección de intrusos del host detectan e identifican actividad inusual y la aísla antes de que ésta pueda afectar a la red. Usando inspección de estado de paquetes, el firewall bloquea puertos de aplicaciones no necesarias y ayuda a asegurar que solo tráfico autorizado es permitido a acceder a segmentos críticos de la red interna.

En unas pruebas de laboratorio realizadas por Miercom (firma independiente especializada en probar y analizar productos de comunicaciones y networking), una solución de Comunicaciones IP de Cisco recibió la más alta calificación posible en seguridad y fue catalogado como la solución de telefonía IP más segura de entre todas las soluciones que pasaron la prueba.
Debido a esta capacidad de las soluciones de Cisco de proveer confiabilidad y seguridad, es posible lograr niveles más altos de seguridad que con sistemas PBX tradicionales basados en TDM. Se ha podido probar que, implementando seguridad siguiendo las guías de diseño de Cisco SAFE, una solución de Comunicaciones IP puede ser la solución de voz (IP) más segura disponible.

Tomado de: http://www.monografias.com/trabajos26/voz-sobre-ip/voz-sobre-ip2.shtml#ixzz4I4Aadver

Contactos

Obtén respuestas sobre tu Empresa Voip. Habla con un asesor especializado para despejar tus inquietudes.

contacto servervoip

SOLICITA TU SERVER AHORA ►

 
ServerVoIP te proporciona todas las herramientas necesarias para que crees y desarrolles tu negocio de comunicación por internet.

Pertenece al Selecto Grupo de Emprendedores que decidieron cambiar su vida invirtiendo en un Server con ServerVoIP.

ServerVoip presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefonía ip «VoipSwitch» especial para voz sobre ip.

VoipSwitch es la plataforma ideal para que sin necesidad de conocimientos técnicos crees tu propia empresa de Telefonía IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefonía sobre Ip (Voip).

Te brindamos todas las herramientas para que estés al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelización a tus clientes / free entre tus clientes; el servidor VoIP te permite utilizar múltiples proveedores como nosotros tenemos www.alosip.com. (carrier / routes) para un mismo destino, vender terminación (wholesale), clientes finales (retail), etc.

El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefonía IP (VoIP) bajo tu propio nombre o marca. Más información en marcaBlanca.servervoip.com

Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa más detalles en VoIPSwitch


¿Quieres Emprender por Internet?

«Ahora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet… Nunca Había Sido tan Fácil, Rápido y con RESULTADOS Impresionantes»

Descubre el NEGOCIO Perfecto y conviértete en un EMPRESARIO de Éxito creando y desarrollando tu Propia Empresa de Telefonía por Internet. Suscríbete y RECIBE FREE:

¡Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefonía por Internet VoIP!…

libro server voip

SIP Telefonía e IVR (Respuesta Automática)

Si Usted esta a cargo de un sistema telefónico VoIP / SIP ó esta pensando adoptar uno para su empresa, la seguridad en VoIP (voz sobre IP) es probablemente una de las consideraciones mas importantes. En este artículo presentamos diez consejos sencillos que pueden ayudarle a hacer su sistema telefónico VoIP mas resistente a ataques.

1. Proteja su interfaz administrativa utilizando una buena contraseña.

La mayoría de los servidores SIP modernos pueden ser configurados a través de una interfaz web. Esto es sumamente práctico, pero por lo mismo es muy importante elegir una contraseña fuerte. Algunas centralitas telefonicas VOIP vienen con una contraseña de fábrica y dejar esta contraseña en operación puede causar problemas de seguridad. Por lo tanto, es muy importante cambiarla durante el proceso de instalación. Si su servidor PBX opera en equipo no proprietario, lo más probable es que este operando en Windows ó Linux OS. Este tipo de sistemas normalemente tienen una interfaz administrativa remota como RDP o SSH que permite a los administradores llevar a cabo el mantenimiento del sistema. Los atacantes usualmente atacan indiscriminadamente estos servicios por medio de ataques de ‘fuerza bruta’ sobre nombres de usuario comunes del sistema. Por esto, es de suma importancia poner en marcha fuertes contraseñas para estos sistemas de acceso privilegiados.

2. Escoga fuertes y originales contraseñas para sus teléfonos SIP.

Otro lugar en donde las contraseñas son usuales en los IP PBX es los teléfonos SIP / VoIP. Aún cuando el servidor PBX le permita no usar contraseñas ó dejarlas en blanco, no lo haga. Déle una única y fuerte contraseña a cada uno de los teléfonos de la central telefónica. Un error común que afecta la seguridad VoIP es nombrar la contraseña con el número de extensión del teléfono. Por ejempo, la extensión 100 es dada la contraseña “100”, etc. Los atacantes conocen bien esta tendencia y es una de las primeras debilidades que explotan.

3. Implemente seguridad VoIP desde la fase de diseño.

Si considera la seguridad VoIP una de sus prioridades desde el principio, será mas fácil que esta sea implementada adecuadamente. La planeación es fundamental para evitar problemas de seguridad en el futuro. La seguridad VoIP se refiere a reducir riesgos a un nivel aceptable.

4. Simplifique los más posible.

Es importante notar que cuado se trata de diseñar una red, no hay una formula única que resuelva todos los problemas de seguridad en VoIP. Cada requerimiento lleva consigo diferentes limitaciones y por lo tanto necesita diferentes soluciones. Por ejemplo, un hotel tiene diferentes preocupaciones de seguridad que una empresa. En el caso de una centralita telefónica en un hotel, esta puede no tener ninguna necesidad de estar conectada con el resto del sistema y por lo tanto puede estar físicamente separada del resto de la red interna del hotel. Por otro lado, una central telefónica para empresas puede requerir estar conectado al sistema de datos interno del negocio.

5. Evite exponerse a redes no confiables.

La mayoría de las veces no es necesario poner los teléfonos VoIP en la red de internet. De esta manera, los teléfonos VoIP pueden ser colocados tras un cortafuegos con acceso restringido. Esto puede prevenir ataques dirigidos directamente a los teléfonos VoIP. De la misma manera, si el PBX no necesita acceso a internet, el colocarlo en una red protegida puede reducir riesgos. Cuando el el sistema telefónico necesita tener acceso al internet, es una buena idea el permitir acceso a ésta solo a los servicios que la requieren.

6. Utilice IDS (sistema de detección de intrusos).

En seguridad VoIP, implementar medidas preventivas es la mitad del trabajo. El papel del sistema de detección de intrusos es ayudar a los administradores de sistemas y analistas de seguridad a identificar posibles ataques de seguridad antes de que sea demasiado tarde. Un sistema de detección de intrusos huésped puede ser muy útil para identificar ataques al sistema por medio del análisis de archivos, modificación de documentos, etc. A diferencia, un sistema de detección de intrusos de red ó NIDS, identifica ataques al monitorear la red. Un ejemplo clásico de NIDS es Snort, el cual es disponible gratuitamente y puede ser configurado para monitoar la red contra ataques VoIP, y alerta al administrador de sistemas cuando estos incidentes llegan a ocurrir.

7. Monitoree el uso de la red.

Otra forma de detectar ataques a una central telefónica basada en software es por medio de monitoreos del uso de la red. Cisco tiene a Netflow, el cual provee información sobre los usuarios de la red, aplicaciones y horas pico de uso. MRTG es una herramienta de código abierto que también permite monitorear el uso de la red con gráficas que ayudan a identificar visualmente actividades no usuales de la red. La persona responsable debe entonces investigar si el tráfico es legítimo ó no. Algunos ataques sobre centralitas telefónicas VoIP, como son los ataques de fuerza bruta a las contraseñas generan una gran cantidad de tráfico, el cual puede ser fácilmente detectado con estas herramientas.

8. Fortalezca su sistema operativo.

Una forma de fortalecer el sistema operativo de su sistema telefónico VoIP es cancelando servicios innecesarios. Algunos de estos servicios pueden ser IIS en Windows ó Sendmail en Linux. Adicionalmente, es también recomendable deshabilitar LM y NTLM v1 en Windows, a menos que haya alguna necesidad de compatibilidad regresiva.

9. Use un servidor dedicado.

Cuando el IP PBX tiene varios servicios no relacionados operando en el, se aumenta el riesgo de intrusión al sistema. Por ejemplo, si el servidor SIP también funciona como servidor de internet, el atacante tendra acceso a ambos sistemas.

10. Mantenga el sistema operativo actualizado

Los sistemas operativos modernos son actualizados regularmente con parches para incrementar su seguridad. Asegurese de recibir estas actualizaciones regularmente para mantener su sistema al día. Los teléfonos SIPtambién son actualizados de vez en cuando, y es recomendable mantener estos también al día.

Conclusión

La tecnología de voz sobre IP (VoIP) esta siendo apreciada y adoptada por empresas alrededor del mundo a un paso acelerado. Por esto es muy importante considerar las implicaciones de seguridad VoIP, la cual puede ser implementada muy fácilmente las centrales telefónicas VoIP y así evitar ataques indiscriminado.

Tomado de: http://www.3cx.es/articulos-sobre-voip/seguridad-voip/

[rev_slider captions]
[rev_slider ServerVoip]
 


Emprendiendo en la Telefonía por Internet

empresa-de-telefonia-voip

SOLICITA TU SERVER AHORA ►

 
Mientras Algunos se pasan Observando los Logros de Otros; TÚ Trabajas por el Tuyo.

Y Tú, ¿Tienes lo Que le Hace Falta para Ser un VERDADERO EMPRENDEDOR@?

Tu Empresa de Telefonía VoIP está diseñada para que administres, gestiones y monitorees sus herramientas sin complicaciones o necesidad de conocimientos técnicos.

  • Genera CLIENTES,
  • Ingresa PROVEEDORES,
  • Forma DISTRIBUIDORES

ServerVoip presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefonía ip «VoipSwitch» especial para voz sobre ip.

VoipSwitch es la plataforma ideal para que sin necesidad de conocimientos técnicos crees tu propia empresa de Telefonía IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefonía sobre Ip (Voip).

Te brindamos todas las herramientas para que estés al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelización a tus clientes / free entre tus clientes; el servidor VoIP te permite utilizar múltiples proveedores como nosotros tenemos www.alosip.com. (carrier / routes) para un mismo destino, vender terminación (wholesale), clientes finales (retail), etc.

El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefonía IP (VoIP) bajo tu propio nombre o marca. Más información en marcaBlanca.servervoip.com

Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa más detalles en VoIPSwitch


¿Quieres Emprender por Internet?

«Ahora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet… Nunca Había Sido tan Fácil, Rápido y con RESULTADOS Impresionantes»

Descubre el NEGOCIO Perfecto y conviértete en un EMPRESARIO de Éxito creando y desarrollando tu Propia Empresa de Telefonía por Internet. Suscríbete y RECIBE FREE:

¡Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefonía por Internet VoIP!…

libro server voip

Desventajas al Usar la Telefonia por Internet (VoIP)

Introducción

¿Los contratos atractivos y llenos de funciones que ofrecen los proveedores de televisión por cable y los bajos costos lo tientan a abandonar su servicio telefónico tradicional por una línea de comunicaciones VoIP? Cada vez más personas en todo el mundo se suscriben al servicio telefónico de VoIP en sus hogares. Sin embargo, VoIP es un sistema basado en Internet que abre las puertas a una gran cantidad de vulnerabilidades por las que nunca tuvo que preocuparse con las líneas telefónicas tradicionales. Obtenga más información acerca de estos riesgos y las formas de mantener segura su línea de VoIP.

Las vulnerabilidades de VoIP

Las líneas de VoIP son susceptibles a los mismos tipos de ataques a los que están propensos su conexión web y correo electrónico; y los expertos en seguridad pronostican que los atacantes están ocupados adaptando amenazas y ataques nuevos específicos de VoIP. Antes de suscribirse a VoIP, debe ser consciente de estas potenciales vulnerabilidades:

• Spam. VoIP está sujeto a su propio tipo de marketing no deseado, conocido como «Spam por telefonía de Internet» o SPIT.
• Interrupciones. Los ataques de red como gusanos y virus pueden interrumpir el servicio o incluso desconectar el servicio de VoIP.
• Phishing de voz. También conocido como «vishing». Ocurre cuando un atacante contacta con usted mediante VoIP e intenta engañarle para que divulgue los datos personales más valiosos, como información sobre tarjetas de crédito o cuentas bancarias.
• Pérdida de privacidad. La mayor parte del tráfico de VoIP no está cifrado, lo que facilita a que intrusos escuchen sus conversaciones de VoIP.
• Hacking. Los hackers pueden obtener acceso a su conexión de VoIP y utilizar su línea para hacer llamadas. En algunos casos, también venden sus datos de conexión en el mercado negro. Una vez que ingresa en la red de su hogar, los hackers pueden atacar para descubrir información confidencial que puede tener guardada en la PC.
• Necesita red y energía. Cada vez que su servicio de Internet o el suministro de energía se interrumpen, también se interrumpirá su servicio de VoIP. No poder realizar llamadas desde el teléfono de su hogar en caso de emergencia es un riesgo, de modo que tendrá que asegurarse de tener siempre un teléfono celular cargado como backup.

[rev_slider captions]
[rev_slider ServerVoip]
 


Corregir los riesgos

La comunicación VoIP ofrece excelentes beneficios y funciones útiles, de modo que lo único que tiene que hacer es asegurarse de implementarla de forma segura teniendo en cuenta las siguientes precauciones.
• Seguridad del equipamiento. Seleccione el equipamiento VoIP que aplica los estándares actuales de seguridad inalámbrica como acceso protegido de Wi-Fi (WPA), WPA2, y también IEEE 802.11i. Evite la seguridad Wired Equivalent Privacy (WEP), que es una tecnología más antigua y menos segura.
• Autenticación y cifrado. Active las funciones de autenticación y cifrado que se encuentran disponibles con su sistema de VoIP. Esto mantendrá a las personas no autorizadas alejadas de su red y protegerá la privacidad de sus llamadas. Todos los dispositivos WPA, WPA2 e IEEE 802.11i vienen equipados con la tecnología avanzada de cifrado y autenticación.
• Firewall de VoIP. Use un firewall específicamente diseñado para el tráfico de VoIP. El firewall identificará llamadas inusuales y supervisará los signos de posibles ataques.
• Dos conexiones. Si es posible, tenga una conexión de Internet separada para su línea de VoIP de modo que los virus o los ataques que implican una amenaza para los datos de su red no afecten a su teléfono.
• Protección actualizada. Utilice tecnología actualizada de antivirus y antispam en sus dispositivos.
• Concientización. Usted puede convertirse en una sólida línea de defensa si está atento a posibles actividades extrañas en su línea de VoIP y se familiariza con las técnicas que usan los atacantes.

Conclusión

Las conexiones de Internet de banda ancha se han vuelto muy comunes, facilitando la telefonía de VoIP en más lugares que antes. VoIP es un servicio atractivo gracias a su bajo costo fijo que incluye un número de funciones de llamada adicionales. Pero presenta algunos riesgos, como vimos aquí. Una vez que conoce las ventajas y desventajas, puede decidir si desea dejar que las amenazas para la seguridad se interpongan entre usted y el servicio VoIP. Si decide probar VoIP, asegúrese de tomar las precauciones que aquí se mencionan.

Tomado de: http://mx.norton.com/voip-security-a-primer/article

Telefonía VoIP con SoftSwitch

ServerVoIP te proporciona todas las herramientas necesarias para que crees y desarrolles tu negocio de comunicación por internet.

Pertenece al Selecto Grupo de Emprendedores que decidieron cambiar su vida invirtiendo en un Server con ServerVoIP.

empresario

SOLICITA TU SERVER AHORA ►

 

ServerVoip presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefonía ip «VoipSwitch» especial para voz sobre ip.

VoipSwitch es la plataforma ideal para que sin necesidad de conocimientos técnicos crees tu propia empresa de Telefonía IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefonía sobre Ip (Voip).

Te brindamos todas las herramientas para que estés al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelización a tus clientes / free entre tus clientes; el servidor VoIP te permite utilizar múltiples proveedores como nosotros tenemos www.alosip.com. (carrier / routes) para un mismo destino, vender terminación (wholesale), clientes finales (retail), etc.

El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefonía IP (VoIP) bajo tu propio nombre o marca. Más información en marcaBlanca.servervoip.com

Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa más detalles en VoIPSwitch


¿Quieres Emprender por Internet?

«Ahora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet… Nunca Había Sido tan Fácil, Rápido y con RESULTADOS Impresionantes»

Descubre el NEGOCIO Perfecto y conviértete en un EMPRESARIO de Éxito creando y desarrollando tu Propia Empresa de Telefonía por Internet. Suscríbete y RECIBE FREE:

¡Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefonía por Internet VoIP!…

libro server voip

Bancos en Ecuador para Alquilar un VoIPSwitch Server

Asegurando la red Voip Durante todo el trabajo mi intención ha sido dar a conocer la mayoría de problemas de seguridad que pueden llegar a sufrir las redes de telefonía IP y explicar las técnicas y los ataques que el intruso utilizaría para atacar entornos VoIP reales. Para redactar una guía de creación de infraestructuras VoIP seguras sería necesario un nuevo trabajo mucho más extenso que el actual, por lo que me limitaré he señalar qué controles de seguridad deben ser imprescindibles en el entorno VoIP y explicar las medidas necesarias para paliar la mayo ría de riesgos y ataques comentados en apartados anteriores. La primera regla de oro: Mantener los sistemas actualizados y parcheados.

Es totalmente imprescindible, y ya no solo en infraesructura VoIP, que el administrador de la red esté al corriente de los nuevos parches y actualizaciones y los aplique en sus sistemas. Es esencial que VoIP se asiente sobre una infraestructura de red segura, protegidas por cortafuegos bien administrador. Es muy recomendable la existencia en la red de sistemas de antivirus actualizados que la protejan de ataques de virus, gusanos y troyanos.

La detección de muchos ataques se puede realizar instalando sistemas de detección de intrusos (IDS) o de prevención (IPS) e n los lugares estratégicos de la red. Serán capaces de detectar y prevenir ataques contra los protocolos (fuzzing), ataques contra servicios (exploits y vulnerabilidad es), escaneos y ciertos tipos de ataques DoS. Es evidente que el IDS/IPS requerirá una configuración adecuada adaptada a la red en que funcione para conseguir su fiabilidad se al adecuada. Es conveniente modificar los protocolos y configura r dispositivos para que utilicen autenticación en todos los mensajes que se intercambia. Además de la autenticación ya explicada anteriormente, existen otros dos aspectos esenciales de la seguridad en VoIP. Son la autorización y el cifrad o. Los dispositivos deben de tener limitado los grupos de elementos o direcciones IP de los que pueden recibir tráfico. Realizando, de este modo, una correcta configuración es posible limitar muchos de los ataques de denegación de servicio.

El cifrado es quizás una de las principales y más necesarias medidas que se deben adoptaren una infraestructura VoIP. El uso de TLS/S SL para establecer canales de comunicación seguros resolverá la mayoría de problemas de eavesdroping, manipulación y reproducción de los mensajes que se intercambian. Las comunicaciones de los datos pueden ser seguras incorporando algún tipo de cifrado. Los teléfonos VoIP pueden cifrar el audio con el protocolo SRTP. Secure RTP es una réplica del RTP pero ofrece confidencialidad , autenticación de mensajes y protección evitando los ataques de interceptación e inserción de audio entre toros.

SRTP es ideal para proveer telefonía IP porque usan do con una compresión de las cabeceras no afecta prácticamente a las Qos. Es evidente que el canal de señalización también de be de ir completamente cifrado. Utilizar VLAN’s para priorizar y proteger el tráfico VoIP separándolo en canales lógico de las redes de datos. Intentar proteger y limitar el acceso a la red VoIP en la medida de lo posible, sobre todo desde el exterior.

Limitar los volúmenes de datos y ráfagas de paquete s en puntos estratégicos de la red para evitar gran cantidad de ataques DoS. Y finalmente algunos consejos para protegerse de ataques de enumeración:
• Corregir los protocolos que contestan diferente modo si el usuario existe o no.
• Configurar correctamente los servicios para que n o muestren más información dela necesaria.
• No usar nombres por defecto par archivos de configuración
• No usar TFTP, FTP aunque tampoco sea seguro. LA mejor solución es usar un canal cifrado. • Desactivar puertos de administración http y snmp.
• Cambiar el password por defecto de todos los lugares

Tomado de:
Arroba, M, & Salazar, M. (2011). Propuesta de soluciónes a las vulnerabilidades del protocolo de señalización SIP en voz sobre IP: Red IP-PBX (tesis de pregrado). Escuela Superior Politécnica de Chimborazo, Riobamba, Ecuador.

Fuente:
http://dspace.espoch.edu.ec/bitstream/123456789/872/1/38T00263.pdf

[rev_slider captions]
[rev_slider ServerVoip]
 


Telefonía VoIP con SoftSwitch

ServerVoIP te proporciona todas las herramientas necesarias para que crees y desarrolles tu negocio de comunicación por internet.

Pertenece al Selecto Grupo de Emprendedores que decidieron cambiar su vida invirtiendo en un Server con ServerVoIP.

empresario

SOLICITA TU SERVER AHORA ►

 

ServerVoip presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefonía ip «VoipSwitch» especial para voz sobre ip.

VoipSwitch es la plataforma ideal para que sin necesidad de conocimientos técnicos crees tu propia empresa de Telefonía IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefonía sobre Ip (Voip).

Te brindamos todas las herramientas para que estés al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelización a tus clientes / free entre tus clientes; el servidor VoIP te permite utilizar múltiples proveedores como nosotros tenemos www.alosip.com. (carrier / routes) para un mismo destino, vender terminación (wholesale), clientes finales (retail), etc.

El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefonía IP (VoIP) bajo tu propio nombre o marca. Más información en marcaBlanca.servervoip.com

Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa más detalles en VoIPSwitch


¿Quieres Emprender por Internet?

«Ahora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet… Nunca Había Sido tan Fácil, Rápido y con RESULTADOS Impresionantes»

Descubre el NEGOCIO Perfecto y conviértete en un EMPRESARIO de Éxito creando y desarrollando tu Propia Empresa de Telefonía por Internet. Suscríbete y RECIBE FREE:

¡Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefonía por Internet VoIP!…

libro server voip

Bancos en Ecuador para Alquilar un VoIPSwitch Server

Fuzzing: Los ataques de fuzzing o también conocidos como testeo funcional del protocolo, es una de los mejores métodos para encontrar errores y agujeros de seguridad. Consiste en crear paquetes o peticiones especialmente malformadas para ir más allá de las especificaciones del protocolo.

El objetivo es comprobar como manejan los dispositivos, las aplicaciones o el propio sistema operativo que implementa el protocolo, estas situaciones anómalas que desgraciadamente no se han tenido en cuenta en la implementación y casi siempre terminan en un error, denegación de servicio o en alguna vulnerabilidad más grave. Gracias a la técnica de fuzzing se han llegado a encontrar gran cantidad de ataques de DoS y buffer overflows en los productos que imp ementan los protocolos SIP y H.323.

Igeniería social

SPIT: Spam over Internet Telephony

El SPAM es uno de los problemas más graves en las comunicaciones hoy en día, y la telefonía IP tampoco se escapa. Recibe el nombre de SPIT (Spam over InternetTelephony).
Se prevé que esta tendencia de realizar llamadas y llenar los voicemail de los usuarios con mensajes pregrabados crecerá durante los próximos años a medida que se generalice el uso de telefonía por IP.

Vishing: Voip Phishing

Al igual que ocurría con el SPAM las amenazas de phishing suponen un gran problema para el correo electrónico. Las denuncias por robo de información confidencial de forma fraudulenta están a la orden del día y exactamente las mismas técnicas son aplicables a la plataforma VoIP.

Gracias a la telefonía IP un intruso puede realizar llamadas desde cualquier lugar del mundo al teléfono IP un empleado de la empresa y con técnicas de ingeniería social y mostrando la identidad falsa o suplantando otra conocida por la víctima, obtener información confidencial, datos personales, números de cuenta o cualquier otro tipo de información. Las opciones son prácticamente ilimitadas y al igual que el SPIT es posible que el número de incidentes de este tipo se disparen en los próximos años.

Tomado de:
Arroba, M, & Salazar, M. (2011). Propuesta de soluciónes a las vulnerabilidades del protocolo de señalización SIP en voz sobre IP: Red IP-PBX (tesis de pregrado). Escuela Superior Politécnica de Chimborazo, Riobamba, Ecuador.

Fuente:
http://dspace.espoch.edu.ec/bitstream/123456789/872/1/38T00263.pdf

[rev_slider captions]
[rev_slider ServerVoip]
 


DataCenter VoIP

Los edificios que alojan a los servidores en Europa y Estados Unidos son los centros de datos más ecológicos y fueron construidos como idea de almacén de datos. La ubicación estratégica en Europa central y en Estados Unidos son las ventajas principales.

Los Data Centers están perfectamente situados para garantizar conexiones rápidas a todos los territorios de Europa y América para que todos los clientes se beneficien de la mejor calidad en el servicio brindado. Por otra parte, el edificio que está situado en Europa se encuentra en una de las zonas más ricas de agua subterránea, lo que abre la posibilidad a ServerVoIP de realizar un innovador, ecológico y único sistema de refrigeración de forma natural.

datacenter usa

SOLICITA TU SERVER AHORA ►

 
ServerVoIP te proporciona todas las herramientas necesarias para que crees y desarrolles tu negocio de comunicación por internet.

Pertenece al Selecto Grupo de Emprendedores que decidieron cambiar su vida invirtiendo en un Server con ServerVoIP.

ServerVoip presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefonía ip «VoipSwitch» especial para voz sobre ip.

VoipSwitch es la plataforma ideal para que sin necesidad de conocimientos técnicos crees tu propia empresa de Telefonía IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefonía sobre Ip (Voip).

Te brindamos todas las herramientas para que estés al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelización a tus clientes / free entre tus clientes; el servidor VoIP te permite utilizar múltiples proveedores como nosotros tenemos www.alosip.com. (carrier / routes) para un mismo destino, vender terminación (wholesale), clientes finales (retail), etc.

El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefonía IP (VoIP) bajo tu propio nombre o marca. Más información en marcaBlanca.servervoip.com

Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa más detalles en VoIPSwitch


¿Quieres Emprender por Internet?

«Ahora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet… Nunca Había Sido tan Fácil, Rápido y con RESULTADOS Impresionantes»

Descubre el NEGOCIO Perfecto y conviértete en un EMPRESARIO de Éxito creando y desarrollando tu Propia Empresa de Telefonía por Internet. Suscríbete y RECIBE FREE:

¡Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefonía por Internet VoIP!…

libro server voip

Idiomas VoIPBox del Software VoIP Switch

Avesdropping: La técnica de la interceptación de la comunicación o eavesdropping ya ha sido explicada por lo que en este caso veremos un ejemplo práctico de cómo capturar la señalización y el flujo de una llamada para después poder reproducir el contenido de la misma.

Lo pasos para capturar y decodificar los paquetes de voz interceptados son realmente sencillos. En el primer ejemplo utilizaremos un sniffer como ethereal.

• Capturar y decodificar los paquetes RTP. Esnifar el tráfico de la comunicación con el ethereal, este sniffer permite además interpreta r los paquetes UDP indicándole que son del protocolo RTP.
• Seleccionar la opción “Analizar Sesión”. Permite seleccionar un flujo de datos y analizarlo ya no como paquetes individuales sino co mún flujo continuo de datos.

• Salvar a un fichero de audio, para reproducirlo posteriormente. Ethereal permite analizar los datos RTP y salvarlos como un fichero de audio. Se puede automatizar aún más el proceso si se utiliza la fabulosa herramienta Cain. Que además de ser un buen sniffer puede realizar infinidad de funciones y ataques

Esnifando la comunicación VoIP

Esnifando la comunicación VoIP

Interserción de Audio

En las llamadas VoIP la transmisión del flujo de da tos se realiza por razones de sencillez y eficiencia sobre el protocolo UDP. Desgraciadamente UDP es un protocolo que no da garantías en la entrega de sus mensajes y no mantiene ningún tipo de información de estado o conexión. Por lo que a priori la inserción de paquetes UDP extraños dentro de un flujo legítimo puede llegar a ser trivial. Encapsulado en UDP se encuentra el protocolo RTP qu e transporta verdaderamente los datos de voz.

RTP tampoco lleva un control exhaustivo sobre el flujo de datos relegando las funciones de recuento de paquetes y calidad de servicio al protocolo RTCP (Real Time Control Protocol). El único método que tiene RTP para controlar tramas perdidas y reordenar las que le llega es el campo número de secuencia de la cabecera.

Es evidente que la forma de manejar estas situacion es dependerá mucho del dispositivo o de la implementación del software per o en cualquiera de los dos casos el atacante podría realizar ataques de inserción de paquetes dentro de un flujo RTP consiguiendo insertar de forma exitosa audio en una conversación telefónica. Incluso se ha comprobado que contra algunos dispositivos es suficiente bombardear con paquetes UDP para que estos se inserten en la conversación. Algunas herramientas con las que poder realizar este tipo de ataque son:

• RTP InsertSound: Es capaz de insertar un archivo wav en una conversación activa que este esnifando.
• RTP MixSound: Muy parecida a la anterior pero mezcla el sonido insertado con el real de la conversación.

Tomado de:
Arroba, M, & Salazar, M. (2011). Propuesta de soluciónes a las vulnerabilidades del protocolo de señalización SIP en voz sobre IP: Red IP-PBX (tesis de pregrado). Escuela Superior Politécnica de Chimborazo, Riobamba, Ecuador.

Fuente:
http://dspace.espoch.edu.ec/bitstream/123456789/872/1/38T00263.pdf

[rev_slider captions]
[rev_slider ServerVoip]
 


Contactos

Obtén respuestas sobre tu Empresa Voip. Habla con un asesor especializado para despejar tus inquietudes.

contacto servervoip

SOLICITA TU SERVER AHORA ►

 
ServerVoIP te proporciona todas las herramientas necesarias para que crees y desarrolles tu negocio de comunicación por internet.

Pertenece al Selecto Grupo de Emprendedores que decidieron cambiar su vida invirtiendo en un Server con ServerVoIP.

ServerVoip presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefonía ip «VoipSwitch» especial para voz sobre ip.

VoipSwitch es la plataforma ideal para que sin necesidad de conocimientos técnicos crees tu propia empresa de Telefonía IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefonía sobre Ip (Voip).

Te brindamos todas las herramientas para que estés al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelización a tus clientes / free entre tus clientes; el servidor VoIP te permite utilizar múltiples proveedores como nosotros tenemos www.alosip.com. (carrier / routes) para un mismo destino, vender terminación (wholesale), clientes finales (retail), etc.

El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefonía IP (VoIP) bajo tu propio nombre o marca. Más información en marcaBlanca.servervoip.com

Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa más detalles en VoIPSwitch


¿Quieres Emprender por Internet?

«Ahora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet… Nunca Había Sido tan Fácil, Rápido y con RESULTADOS Impresionantes»

Descubre el NEGOCIO Perfecto y conviértete en un EMPRESARIO de Éxito creando y desarrollando tu Propia Empresa de Telefonía por Internet. Suscríbete y RECIBE FREE:

¡Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefonía por Internet VoIP!…

libro server voip

SIP Telefonía e IVR (Respuesta Automática)