Hace algunos años leí una noticia que decía “Descubren vulnerabilidades en voz sobre IP, las fallas pueden ocasionar la denegación total del servicio de Internet o de telefonía en la oficina. Ya está disponible la solución”.

En nuestro artículo anterior, hablábamos de cómo la Voz sobre IP inició y empezó a crecer a raíz del Internet y, sobre todo, de la tecnología de banda ancha, y que empresas como Skype tienen éxito en el uso de este tipo de servicios y, combinado con el crecimiento de las redes inalámbricas, pueden mover esta tecnología desde las empresas a los pequeños negocios y el mercado SOHO (Small Office Home Office, por sus siglas en inglés). Desafortunadamente, como cualquier nueva tecnología, trae consigo problemas respecto a la seguridad y se tienen que tomar en cuenta otras tecnologías para proteger y dar el servicio de voz y datos. Los servidores de “VoIP” (Voice over IP, por sus siglas en inglés) actúan como puertas de enlace, por lo que ruteadores, teléfonos, nuevos protocolos y sistemas operativos forman parte de esta innovadora tecnología y en la medida en que éstos se extienden y generalizan, su peligro y los factores de riesgo se incrementan, tal y como pasa con el resto de aplicaciones y servicios de Internet que son blancos de vulnerabilidades y ataques.

Las amenazas

Existen numerosas amenazas que están al acecho de los servicios de “VoIP”, muchas de las cuales pasan desapercibidas para la mayoría de los usuarios. Como decíamos anteriormente: los dispositivos de redes, los servidores y sus sistemas operativos, los protocolos, los teléfonos y su software, todos son vulnerables.

Por ejemplo, en la actualidad hay técnicas para que el servicio de “VoIP” pueda ser comprometido en un servidor de gestión de llamadas o “call manager”, y se use para configurar o dirigir llamadas del siguiente modo: una lista de entradas y salidas de llamadas, su duración y sus parámetros. Utilizando esta información un atacante puede obtener un mapa detallado de todas las llamadas realizadas en la oficina o negocio, creando grabaciones completas de conversaciones y datos de los usuarios.

Como pueden ver, la conversación es lo primordial en un servicio de “VoIP”, y es el objetivo de cualquier atacante, y si alguno de éstos consigue entrar a una parte clave de los dispositivos que conforman la infraestructura de voz, como por ejemplo una puerta de enlace de VoIP (gateway de voz), podrá capturar e instalar paquetes con los cuales podrá escuchar la conversación, inclusive y peor aún, grabarla y más tarde reproducir todas las conversaciones que pasan en la red.

Otro de los posibles ataques es el secuestro de llamadas (muy de moda en nuestro país); en este escenario, el atacante puede interceptar la conexión y manipular la configuración de la llamada de manera que una persona A marca el número telefónico de una persona B, llamada que es secuestrada por el atacante quien contesta y se hace pasar por la persona B. Es un ataque que causa temor, ya que los usuarios no notan el cambio y los atacantes usan técnicas de ingeniería social para ejecutar suplantación de identidad y robo de información confidencial, entre otros.

La disponibilidad del servicio de “VoIP” es otro punto importante. En tecnologías analógicas la disponibilidad no era realmente un problema. Pero en el mundo “IP” es mucho más sencillo hackear y dejar inoperante una red “VoIP”. Todos estamos familiarizados con los efectos de los ataques de denegación de servicio: si un atacante se dirige a puntos clave de la red puede causar la imposibilidad de comunicarte vía voz o datos.

Los servidores y teléfonos “IP” son vulnerables por sí mismos. Aunque parezcan simples teléfonos en realidad son pequeños equipos de cómputo con software. Obviamente, como todos sabemos, el software es vulnerable a los mismos tipos de “bugs” o huecos de seguridad que hacen que un sistema operativo pueda estar a plena disposición de un atacante.

La prevención

Ya hemos hecho énfasis en los principales peligros a los que se enfrenta la tecnología de “VoIP”. Resumiendo, destacan los problemas de Denegación de Servicio (DoS), que afectan a la disponibilidad del servicio de “VoIP”; o los Accesos No Autorizados que pueden terminar afectando la confidencialidad del servicio (escuchar de forma no autorizada, suplantación de identidad, robos del servicio de voz, redirección, etc.). En este sentido, el uso no autorizado del servicio es factible que genere un impacto económico elevado al realizar llamadas internacionales o de larga distancia.

Desafortunadamente, al inicio del diseño de hardware, software y protocolos para voz, la seguridad no era una prioridad, pero como todos sabemos esto es lo que siempre pasa cada vez que aparece una nueva tecnologíaJ. A pesar de ello y para bien común, algún tercero siempre soluciona este problema; examinemos algunas opciones que previenen las amenazas sobre esta tecnología.

Una técnica común para mitigar las vulnerabilidades en el servicio de “VoIP” es la protección perimetral (IPS, firewalls, análisis avanzado de protocolos), la cual debe actualizarse para incorporar un nivel de seguridad proactivo adecuado frente a estas amenazas en los servicios de “VoIP”; inclusive hoy existen tecnologías de protección perimetral especializadas en VoIP. Los servidores de llamadas están abriendo y cerrando puertos de manera constante para las nuevas conexiones; este elemento dinámico hace que su manejo sea más difícil, pero el costo lo vale por la cantidad de beneficios que se obtienen, así que es aconsejable perfeccionar los controles de acceso aunque se nos dificulte un poco. Un IDS/IPS monitorea la red para detectar cualquier anomalía en el servicio o un abuso potencial. Las advertencias son una clave para prevenir los ataques posteriores, y recordemos: no hay mejor defensa que estar prevenido para el ataque.

Otro punto que debemos tener en mente en los servicios de “VoIP” es el cifrado. Aunque parezca un poco oneroso capturar y decodificar los paquetes de voz, se puede hacer, y cifrar es una de las formas de prevenirse ante un ataque, sobre todo alguno que atente contra la confidencialidad de las conversaciones. Existen varias técnicas de encriptación tales como: VPN (Virtual Private Network), el protocolo IPsec (IP segura) y otros protocolos como SRTP (Secure Real-Time Transport Protocol). El punto importante es elegir un algoritmo de encriptación rápido, eficiente, y emplear tecnologías dedicadas para cifrado. Otra opción manejada actualmente es QoS (Quality of Service, por sus siglas en inglés); los requerimientos para “QoS” aseguran que la voz se maneje siempre de manera óptima, reduciendo la pérdida de calidad y haciendo menos probable un ataque de denegación de servicio.

Es sustancial el proceso de asegurar todos los elementos que componen la solución de “VoIP”: servidores de llamadas, ruteadores, switches, y teléfonos. Es necesario configurar cada uno de esos dispositivos para asegurar que están alineados con los procesos de seguridad de la empresa. Por ejemplo, los servidores pueden ejecutar pequeñas funciones y tal vez sólo deben estar abiertos los puertos que realmente se utilizan. Los ruteadores y switches deben estar configurados adecuadamente, con listas de control de acceso y filtros. Algo ya conocido es que todos los dispositivos deben estar actualizados en términos de parches y actualizaciones. En otras palabras, se trata del mismo tipo de precauciones que se toman cuando se adicionan nuevos elementos a la red de datos; lo que sucede ahora es que se debe extender este proceso a la parte que le compete al servicio de “VoIP”.

Algo primordial que ya se ha mencionado y que se debe considerar es la disponibilidad del servicio de “VoIP”. Es necesario tomar en cuenta que una pérdida de energía puede provocar que la red se caiga y este tipo de fallas son importantes, por lo que se debe asegurar que exista un sistema de redundancia, sobre todo en compañías que dependen del servicio de telefonía para sus procesos sustantivos.

[rev_slider captions]
[rev_slider ServerVoip]
 


Algo interesante

En la WEB me encontré algunos términos y conceptos que se usan en las amenazas del servicio de “VoIP”, aquí algunos:

Eavesdropping, que se traduce literalmente como escuchar secretamente, es el término con el que se conoce la escucha de conversaciones “VoIP” por parte de un intruso. El eavesdropping en “VoIP” es algo diferente del eavesdropping en las redes tradicionales de datos, pero el concepto es el mismo. Eavesdropping en “VoIP” requiere interceptar la señalización y los streams de audio de una conversación. Los mensajes de señalización utilizan protocolos separados, es decir, “UDP” o “TCP”. Los streams normalmente se transportan sobre “UDP” utilizando el protocolo “RTP”. Algunos podrían pensar que este tipo de ataque podría eliminarse con el uso de switches Ethernet que restringen el tráfico broadcast en la red, porque se limita quién puede acceder al tráfico. Sin embargo, este argumento deja de ser válido cuando se introduce el “ARP spoofing” o envenenamiento de la caché ARP como mecanismo para llevar a cabo una intrusión.
ARP spoofing. El concepto básico es que el atacante envía a los usuarios avisos con la MAC falseada y, por lo tanto, consigue que los paquetes IP lleguen a su host. Por medio del “ARP spoofing”, un atacante puede capturar, analizar y escuchar comunicaciones “VoIP”.

Oreka. Es un sniffer de “VoIP” que captura conversaciones y registros y que soporta los protocolos más utilizados: Bidirectional “SIP”, SCCP de Cisco, Bidirectional Raw “RTP”. Tiene una licencia “GPL” y está disponible tanto para sistemas Windows como GNU/Linux. Es un sistema modular que está formado por los siguientes demonios:

Orkaudio. Es el demonio encargado de escuchar conversaciones “VoIP” y decodificarlas a archivos WAV.

Orkweb. Proporciona una interfaz de administración WEB.

Orktrack. Es el servicio encargado de registrar las conversaciones “VoIP” en MySQL.

Así pues, hay que ser precavidos a la hora de implantar soluciones de VoIP porque las amenazas para las empresas han aumentado; por ello es importante conocer algunas de las técnicas y herramientas que usan los atacantes en la actualidad.

Tomado de: http://www.magazcitum.com.mx/?p=630#.V7tGqWhEmM8

Telefonía VoIP con SoftSwitch

ServerVoIP te proporciona todas las herramientas necesarias para que crees y desarrolles tu negocio de comunicación por internet.

Pertenece al Selecto Grupo de Emprendedores que decidieron cambiar su vida invirtiendo en un Server con ServerVoIP.

empresario

SOLICITA TU SERVER AHORA ►

 

ServerVoip presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefonía ip «VoipSwitch» especial para voz sobre ip.

VoipSwitch es la plataforma ideal para que sin necesidad de conocimientos técnicos crees tu propia empresa de Telefonía IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefonía sobre Ip (Voip).

Te brindamos todas las herramientas para que estés al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelización a tus clientes / free entre tus clientes; el servidor VoIP te permite utilizar múltiples proveedores como nosotros tenemos www.alosip.com. (carrier / routes) para un mismo destino, vender terminación (wholesale), clientes finales (retail), etc.

El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefonía IP (VoIP) bajo tu propio nombre o marca. Más información en marcaBlanca.servervoip.com

Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa más detalles en VoIPSwitch


¿Quieres Emprender por Internet?

«Ahora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet… Nunca Había Sido tan Fácil, Rápido y con RESULTADOS Impresionantes»

Descubre el NEGOCIO Perfecto y conviértete en un EMPRESARIO de Éxito creando y desarrollando tu Propia Empresa de Telefonía por Internet. Suscríbete y RECIBE FREE:

¡Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefonía por Internet VoIP!…

libro server voip


Bancos en Ecuador para Alquilar un VoIPSwitch Server

Seguridad en el protocolo VoIP: Consideremos las limitaciones de seguridad en un sistema de Voz sobre IP. En el proceso de ahorrar dinero (factor necesario) e incrementar la eficacia, dos porciones cruciales de cualquier infraestructura, voz y datos, fueron combinadas. Los servidores de VoIP actúan como puertas de enlace; así, routers especiales, teléfonos, nuevos protocolos y sistemas operativos están ahora entremezclándose con esta nueva tecnología.

Amenazas

Desafortunadamente existen numerosas amenazas que conciernen a las redes VoIP; muchas de las cuales no resultan obvias para la mayoría de los usuarios. Los dispositivos de redes, los servidores y sus sistemas operativos, los protocolos, los teléfonos y su software, todos son vulnerables.

La información sobre una llamada es tan valiosa como el contenido de la voz. Por ejemplo, una señal comprometida en un servidor puede ser usada para configurar y dirigir llamadas, del siguiente modo: una lista de entradas y salidas de llamadas, su duración y sus parámetros. Usando esta información, un atacante puede obtener un mapa detallado de todas las llamadas realizadas en la red, creando grabaciones completas de conversaciones y datos de usuario.

La conversación es en sí misma un riesgo y el objetivo más obvio de una red VoIP. Consiguiendo una entrada en una parte clave de la infraestructura, como una puerta de enlace de VoIP, un atacante puede capturar y volver a montar paquetes con el objetivo de escuchar la conversación. O incluso peor aún, grabarlo absolutamente todo, y poder retransmitir todas las conversaciones sucedidas en la red.

Las llamadas son también vulnerables al «secuestro». En este escenario, un atacante puede interceptar una conexión y modificar los parámetros de la llamada.
Se trata de un ataque que puede causar bastante pavor, ya que las víctimas no notan ningún tipo de cambio. Las posibilidades incluyen la técnica de spoofing o robo de identidad, y redireccionamiento de llamada, haciendo que la integridad de los datos estén bajo un gran riesgo.

La enorme disponibilidad de las redes VoIP es otro punto sensible. En el PSTN (public switched telephone network), la disponibilidad era raramente un problema. Pero es mucho más sencillo hackear una red VoIP. Todos estamos familiarizados con los efectos demoledores de los ataques de denegación de servicio. Si se dirigen a puntos clave de la red, podrían incluso destruir la posibilidad de comunicarse vía voz o datos.

Los teléfonos y servidores son blancos por sí mismos. Aunque sean de menor tamaño o nos sigan pareciendo simples teléfonos, son en base, ordenadores con software. Obviamente, este software es vulnerable con los mismos tipos de bugs o agujeros de seguridad que pueden hacer que un sistema operativo pueda estar a plena disposición del intruso. El código puede ser insertado para configurar cualquier tipo de acción maliciosa.

– Spoofing
Por spoofing se conoce a la creación de tramas TCP/IP utilizando una dirección IP falseada; la idea de este ataque – al menos la idea – es muy sencilla: desde su equipo, un pirata simula la identidad de otra máquina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la dirección IP del host suplantado. Y como los anillos de confianza basados en estas características tan fácilmente falsificables son aún demasiado abundantes, el spoofing sigue siendo en la actualidad un ataque no trivial, pero factible contra cualquier tipo de organización.

Como hemos visto, en el spoofing entran en juego tres máquinas: un atacante, un atacado, y un sistema suplantado que tiene cierta relación con el atacado; para que el pirata pueda conseguir su objetivo necesita por un lado establecer una comunicación falseada con su objetivo, y por otro evitar que el equipo suplantado interfiera en el ataque. Probablemente esto último no le sea muy difícil de conseguir: a pesar de que existen múltiples formas de dejar fuera de juego al sistema suplantado – al menos a los ojos del atacado – que no son triviales (modificar rutas de red, ubicar un filtrado de paquetes entre ambos sistemas), lo más fácil en la mayoría de ocasiones es simplemente lanzar una negación de servicio contra el sistema en cuestión. No suele ser difícil «tumbar», o al menos bloquear parcialmente, un sistema medio; si a pesar de todo el atacante no lo consigue, simplemente puede esperar a que desconecten de la red a la máquina a la que desea suplantar (por ejemplo, por cuestiones de puro mantenimiento).

El otro punto importante del ataque, la comunicación falseada entre dos equipos, no es tan inmediato como el anterior y es donde reside la principal dificultad del spoofing. En un escenario típico del ataque, un pirata envía una trama SYN a su objetivo indicando como dirección origen la de esa tercera máquina que está fuera de servicio y que mantiene algún tipo de relación de confianza con la atacada. El host objetivo responde con un SYN+ACK a la tercera máquina, que simplemente lo ignorará por estar fuera de servicio (si no lo hiciera, la conexión se resetearía y el ataque no sería posible), y el atacante enviará ahora una trama ACK a su objetivo, también con la dirección origen de la tercera máquina. Para que la conexión llegue a establecerse, esta última trama deberá enviarse con el número de secuencia adecuado; el pirata ha de predecir correctamente este número: si no lo hace, la trama será descartada, y si lo consigue la conexión se establecerá y podrá comenzar a enviar datos a su objetivo, generalmente para tratar de insertar una puerta trasera que permita una conexión normal entre las dos máquinas.
Podemos comprobar que el spoofing no es inmediato; de entrada, el atacante ha de hacerse una idea de cómo son generados e incrementados los números de secuencia TCP, y una vez que lo sepa ha de conseguir «engañar» a su objetivo utilizando estos números para establecer la comunicación; cuanto más robusta sea esta generación por parte del objetivo, más difícil lo tendrá el pirata para realizar el ataque con éxito. Además, es necesario recordar que el spoofing es un ataque ciego: el atacante no ve en ningún momento las respuestas que emite su objetivo, ya que estas van dirigidas a la máquina que previamente ha sido deshabilitada, por lo que debe presuponer qué está sucediendo en cada momento y responder de forma adecuada en base a esas suposiciones. Sería imposible tratar con el detenimiento que merecen todos los detalles relativos al spoofing.

Para evitar ataques de spoofing exitosos contra nuestros sistemas podemos tomar diferentes medidas preventivas; en primer lugar, parece evidente que una gran ayuda es reforzar la secuencia de predicción de números de secuencia TCP. Otra medida sencilla es eliminar las relaciones de confianza basadas en la dirección IP o el nombre de las máquinas, sustituyéndolas por relaciones basadas en claves criptográficas; el cifrado y el filtrado de las conexiones que pueden aceptar nuestras máquinas también son unas medidas de seguridad importantes de cara a evitar el spoofing. Hasta ahora hemos hablado del ataque genérico contra un host denominado spoofing o, para ser más exactos, IP Spoofing; existen otros ataques de falseamiento relacionados en mayor o menor medida con este, entre los que destacan el DNS Spoofing, el ARP Spoofing y el Web Spoofing.

• DNS Spoofing
Este ataque hace referencia al falseamiento de una dirección IP ante una consulta de resolución de nombre (esto es, resolver con una dirección falsa un cierto nombre DNS), o viceversa (resolver con un nombre falso una cierta dirección IP). Esto se puede conseguir de diferentes formas, desde modificando las entradas del servidor encargado de resolver una cierta petición para falsear las relaciones dirección-nombre, hasta comprometiendo un servidor que infecte la caché de otro (lo que se conoce como DNS Poisoning); incluso sin acceso a un servidor DNS real, un atacante puede enviar datos falseados como respuesta a una petición de su víctima sin más que averiguar los números de secuencia correctos.

• ARP Spoofing
El ataque denominado ARP Spoofing hace referencia a la construcción de tramas de solicitud y respuesta ARP falseadas, de forma que en una red local se puede forzar a una determinada máquina a que envíe los paquetes a un host atacante en lugar de hacerlo a su destino legítimo. La idea es sencilla, y los efectos del ataque pueden ser muy negativos: desde negaciones de servicio hasta interceptación de datos, incluyendo algunos Man in the Middle contra ciertos protocolos cifrados.

• Web Spoofing
Este ataque permite a un pirata visualizar y modificar cualquier página web que su víctima solicite a través de un navegador, incluyendo las conexiones seguras vía SSL. Para ello, mediante código malicioso un atacante crea una ventana del navegador correspondiente, de apariencia inofensiva, en la máquina de su víctima; a partir de ahí, enruta todas las páginas dirigidas al equipo atacado – incluyendo las cargadas en nuevas ventanas del navegador – a través de su propia máquina, donde son modificadas para que cualquier evento generado por el cliente sea registrado (esto implica registrar cualquier dato introducido en un formulario, cualquier click en un enlace, etc.).

[rev_slider captions]
[rev_slider ServerVoip]
 


Herramientas del Hacker

Es difícil describir el ataque «típico» de un hacker debido a que los intrusos poseen diferentes niveles de técnicos por su experiencia y son además son motivados por diversos factores. Algunos hackers son intrigosos por el desafío, otros más gozan de hacer la vida difícil a los demás, y otros tantos substraen datos delicados para algún beneficio propio.

Recolección de información

Generalmente, el primer paso es saber en que forma se recolecta la información y además que tipo de información es. La meta es construir una base de datos que contenga la organización de la red y colectar la información acerca de los servidores residentes.

Esta es una lista de herramientas que un hacker puede usar para colectar esta información:
El protocolo SNMP puede utilizarse para examinar la tabla de ruteo en un dispositivo inseguro, esto sirve para aprender los detalles más íntimos acerca del objetivo de la topología de red perteneciente a una organización.

El programa TraceRoute puede revelar el número de redes intermedias y los ruteadores en torno al servidor específico.
El protocolo Whois que es un servicio de información que provee datos acerca de todos los dominios DNS y el administrador del sistema responsable para cada dominio. No obstante que esta información es anticuada.

Servidores DNS pueden accesarce para obtener una lista de las direcciones IP y sus correspondientes Nombres (Programa Nslookup).
El protocolo Finger puede revelar información detallada acerca de los usuarios (nombres de Login, números telefónicos, tiempo y última sesión, etc.) de un servidor en específico.
El programa Ping puede ser empleado para localizar un servidor particular y determinar si se puede alcanzar. Esta simple herramienta puede ser usada como un programa de escaneo pequeño que por medio de llamadas a la dirección de un servidor haga posible construir una lista de los servidores que actualmente son residentes en la red.

Sondeo del sistema para debilitar la seguridad

Después que se obtienen la información de red perteneciente a dicha organización, el hacker trata de probar cada uno de los servidores para debilitar la seguridad.
Estos son algunos usos de las herramientas que un hacker puede utilizar automáticamente para explorar individualmente los servidores residentes en una red:
Una vez obtenida una lista no obstantemente pequeña de la vulnerabilidad de servicios en la red, un hacker bien instruido puede escribir un pequeño programa que intente conectarse a un puerto especificando el tipo de servicio que esta asignado al servidor en cuestión. La corrida del programa presenta una lista de los servidores que soportan servicio de Internet y están expuestos al ataque.

Están disponibles varias herramientas del dominio publico, tal es el caso como el Rastreador de Seguridad en Internet (ISS) o la Herramienta para Análisis de Seguridad para Auditar Redes (SATAN), el cual puede rastrear una subred o un dominio y ver las posibles fugas de seguridad. Estos programas determinan la debilidad de cada uno de los sistemas con respecto a varios puntos de vulnerabilidad comunes en un sistema. El intruso usa la información colectada por este tipo de rastreadores para intentar el acceso no autorizado al sistema de la organización puesta en la mira.
Un administrador de redes hábil puede usar estas herramientas en su red privada para descubrir los puntos potenciales donde esta debilitada su seguridad y así determina que servidores necesitan ser remendados y actualizados en el software.

Acceso a sistemas protegidos

El intruso utiliza los resultados obtenidos a través de las pruebas para poder intentar acceder a los servicios específicos de un sistema.
Después de tener el acceso al sistema protegido, el hacker tiene disponibles las siguientes opciones:
Puede atentar destruyendo toda evidencia del asalto y además podrá crear nuevas fugas en el sistema o en partes subalternas con el compromiso de seguir teniendo acceso sin que el ataque original sea descubierto.

Pueden instalar paquetes de sondeo que incluyan códigos binarios conocidos como «Caballos de Troya» protegiendo su actividad de forma transparente. Los paquetes de sondeo colectan las cuentas y contraseñas para los servicios de Telnet y FTP permitiendo al hacker expandir su ataque a otras maquinas.
Pueden encontrar otros servidores que realmente comprometan al sistema. Esto permite al hacker explotar vulnerablemente desde un servidor sencillo todos aquellos que se encuentren a través de la red corporativa.

Si el hacker puede obtener acceso privilegiado en un sistema compartido, podrá leer el correo, buscar en archivos

Tomado de: http://www.monografias.com/trabajos26/voz-sobre-ip/voz-sobre-ip2.shtml

DataCenter VoIP

Los edificios que alojan a los servidores en Europa y Estados Unidos son los centros de datos más ecológicos y fueron construidos como idea de almacén de datos. La ubicación estratégica en Europa central y en Estados Unidos son las ventajas principales.

Los Data Centers están perfectamente situados para garantizar conexiones rápidas a todos los territorios de Europa y América para que todos los clientes se beneficien de la mejor calidad en el servicio brindado. Por otra parte, el edificio que está situado en Europa se encuentra en una de las zonas más ricas de agua subterránea, lo que abre la posibilidad a ServerVoIP de realizar un innovador, ecológico y único sistema de refrigeración de forma natural.

datacenter usa

SOLICITA TU SERVER AHORA ►

 
ServerVoIP te proporciona todas las herramientas necesarias para que crees y desarrolles tu negocio de comunicación por internet.

Pertenece al Selecto Grupo de Emprendedores que decidieron cambiar su vida invirtiendo en un Server con ServerVoIP.

ServerVoip presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefonía ip «VoipSwitch» especial para voz sobre ip.

VoipSwitch es la plataforma ideal para que sin necesidad de conocimientos técnicos crees tu propia empresa de Telefonía IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefonía sobre Ip (Voip).

Te brindamos todas las herramientas para que estés al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelización a tus clientes / free entre tus clientes; el servidor VoIP te permite utilizar múltiples proveedores como nosotros tenemos www.alosip.com. (carrier / routes) para un mismo destino, vender terminación (wholesale), clientes finales (retail), etc.

El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefonía IP (VoIP) bajo tu propio nombre o marca. Más información en marcaBlanca.servervoip.com

Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa más detalles en VoIPSwitch


¿Quieres Emprender por Internet?

«Ahora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet… Nunca Había Sido tan Fácil, Rápido y con RESULTADOS Impresionantes»

Descubre el NEGOCIO Perfecto y conviértete en un EMPRESARIO de Éxito creando y desarrollando tu Propia Empresa de Telefonía por Internet. Suscríbete y RECIBE FREE:

¡Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefonía por Internet VoIP!…

libro server voip

Idiomas VoIPBox del Software VoIP Switch