{"id":7013,"date":"2016-08-22T11:14:43","date_gmt":"2016-08-22T16:14:43","guid":{"rendered":"http:\/\/www.servervoip.com\/blog\/?p=7013"},"modified":"2019-06-10T12:02:38","modified_gmt":"2019-06-10T17:02:38","slug":"amenazas-de-seguridad-de-un-sistema-voip","status":"publish","type":"post","link":"http:\/\/www.servervoip.com\/blog\/amenazas-de-seguridad-de-un-sistema-voip\/","title":{"rendered":"Amenazas de seguridad de un sistema VoIP"},"content":{"rendered":"<div style=\"display: none;\"\n    class=\"kk-star-ratings kksr-valign-top kksr-align-left kksr-disabled\"\n    data-id=\"7013\"\n    data-slug=\"\">\n    <div class=\"kksr-stars\">\n    <div class=\"kksr-stars-inactive\">\n            <div class=\"kksr-star\" data-star=\"1\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"2\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"3\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"4\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"5\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n    <\/div>\n    <div class=\"kksr-stars-active\" style=\"width: 0px;\">\n            <div class=\"kksr-star\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n    <\/div>\n<\/div>\n    <div class=\"kksr-legend\">\n            <span class=\"kksr-muted\"><\/span>\n    <\/div>\n<\/div>\n<p>Amenazas de seguridad de un sistema VoIP <\/p>\n<p>La norma ISO 27001 define amenaza como \u201cuna causa potencial de un incidente indeseado, que puede dar lugar a da \u0303nos a un sistema o a una organizaci\u00f3n\u201d. Las amenazas de seguridad son incidentes que potencialmente pueden provocar que al menos un concepto de seguridad sea vulnerado.<br \/>\nLas amenazas de seguridad de un sistema VoIP descritas a continuaci\u00f3n incluyen la denegaci\u00f3n de servicio (DoS), accesos no autorizados, fraudes telef\u00f3nicos, interceptaci\u00f3n, SPIT y Vishing.<\/p>\n<p>Denegaci\u00f3n de servicio (DoS) <\/p>\n<p>Las amenazas de denegaci\u00f3n de servicio son intentos maliciosos para degradar o inhabilitar el funcionamiento del sistema, afectando la disponibilidad del mismo. Esto puede realizarse mandando paquetes en gran cantidad o confeccionados cuidadosamente para explotar debilidades de  <\/p>\n<p>El objetivo de una amenaza de denegaci\u00f3n de servicio en VoIP, es colapsar los dispositivos de red a trav\u00e9s de llamadas falsas que generan tr\u00e1fico excesivo. De esta manera, las llamadas leg\u0131timas no pueden realizarse o se interrumpen. <\/p>\n<p>En el caso de VoIP algunos ataques pueden resultar en un DoS para muchos equipos de telefon\u0131a IP. Por ejemplo, los terminales pueden dejar de operar cuando intentan procesar una alta tasa de paquetes; los servidores tambi\u00e9n pueden experimentar fallas y discrepancias de registro con un ataque de se\u00f1alizaci\u00f3n espec\u0131fico de menos de 1Mb\/segundo. En general, la tasa de llegada de paquetes puede resultar en un ataque de mayor impacto que el de ancho de banda. Un flujo de alta tasa de paquetes puede resultar en un DoS, incluso si el ancho de banda consumido es bajo.<\/p>\n<p>Los atacantes extorsionan a las empresas que proveen el servicio de telefon\u0131a IP amenazando con utilizar este tipo de ataques de denegaci\u00f3n de servicio.<br \/>\nComo se espera que VoIP pueda ofrecer la misma disponibilidad que el sistema telef\u00f3nico tradicional (99,999 %), los atacantes extorsionan a los proveedores de VoIP pidi\u00e9ndoles dinero a cambio de detener los ataques de DoS. <\/p>\n<p>VoIP est\u00e1 expuesto a 3 tipos de amenazas de DoS, las que se describen a continuaci\u00f3n.  <\/p>\n<p><strong>Denegaci\u00f3n de servicio distribuido (DDoS) <\/strong><\/p>\n<p>Las amenazas de denegaci\u00f3n de servicio distribuido (DDoS) son ataques de DoS desde m\u00faltiples sistemas, todos coordinados para inhabilitar un sistema de red VoIP, afectando su disponibilidad. <\/p>\n<p>Para realizar el ataque se insertan programas dentro de los computadores de las v\u0131ctimas, sin ser detectados, habilitando un acceso remoto para un usuario sin autorizaci\u00f3n. Para esto los atacantes utilizan por lo general troyanos y puertas traseras (backdoor), logrando as \u0301\u0131 crear miles de robots listos para realizar sus ataques de DDos. <\/p>\n<p>En VoIP estos ataques distribuidos tienen como objetivo causar DoS en varios puntos de la red, de manera simult\u00e1nea, colapsando el sistema por completo. Tambi\u00e9n pueden producir tr\u00e1fico tan grande que ning\u00fan dispositivo podr\u00eda soportar. Los sistemas de telefon\u0131a IP son particularmente vulnerables a estos ataques por dos razones. Primero, las redes de VoIP constan de muchos equipos con funcionalidades espec\u0131ficas (Gateway, MCU, PBX), que no pueden ser reemplazados por otros. Por lo tanto, si uno de ellos falla puede detener el correcto funcionamiento del sistema telef\u00f3nico completo. Segundo, a diferencia de otros sistemas cuya operaci\u00f3n se basa en el uso de un \u00fanico protocolo (por ejemplo, un servidor web utiliza HTTP), los sistemas de VoIP usan m\u00faltiples protocolos en la red. Esta multiplicidad conlleva un aumento en el n\u00famero de vulnerabilidades, lo que agrega nuevas amenazas.   <\/p>\n<p><strong>Fuzzing<\/strong><\/p>\n<p>Tambi\u00e9n conocido como testeo funcional, es un ataque que hace uso de paquetes malformados que provocan un mal funcionamiento del sistema. Afecta la integridad de los mensajes y la disponibilidad de los sistemas. Este ataque env\u00eda mensajes malformados que pretenden causar el desbordamiento de buffer, cuelgues o reinicios en los dispositivos. Por ejemplo, basta que se mande un mensaje con n\u00famero de secuencia negativo para que un terminal quede inoperativo y sea necesario reiniciarlo. El objetivo de un ataque fuzzing es comprobar como manejan los dispositivos, las aplicaciones o el propio sistema operativo la implementaci\u00f3n de los protocolos. Al exponer los dispositivos a situaciones an\u00f3malas que desgraciadamente no se han tenido en cuenta en el dise\u00f1o, casi siempre terminan en un error, denegaci\u00f3n de servicio o en alguna vulnerabilidad m \u0301as grave. En VoIP, en particular el protocolo SIP, env\u00eda mensajes en texto plano, por lo tanto, es muy f\u00e1cil realizar el cambio de los campos del mensaje. Esto puede llevar a un error de un dispositivo VoIP. En cambio para otros protocolos, como H323 y IAX2, los mensajes son binarios, as \u0301\u0131 hace m \u0301as dif\u00edcil la realizaci\u00f3n de este tipo de ataques. Tambi\u00e9n este ataque se utiliza en VoIP para realizar testeos funcionales y verificar como se comporta el protocolo. Es uno de los mejores m\u00e9todos para encontrar errores y agujeros de seguridad.  <\/p>\n<p><strong>Inundaciones ( Flooders ) <\/strong><\/p>\n<p>Una inundaci\u00f3n (flood), consiste en mandar mucha informaci\u00f3n en poco tiempo a un dispositivo para intentar que se sature. Afecta primordialmente a la disponibilidad. El atacante utiliza los l \u0301\u0131mites del tama\u00f1o de los buffers; el n\u00famero m\u00e1ximo de llamadas que se pueden cursar paralelamente, el n\u00famero de mensajes enviados a los terminales, y los excede haciendo que el tr\u00e1fico leg\u00edtimo no pueda ser procesado correctamente. En VoIP los inundadores <\/p>\n<p>(flooders) tienen como objetivo los servicios y puertos de telefon\u0131a IP. De esta manera, al bloquear puertos de comunicaci\u00f3n, deniegan el servicio a los usuarios leg\u00edtimos. Una inundaci\u00f3n puede causar mayor da \u0303no en una red VoIP, que en una red de datos. La utilizaci\u00f3n de calidad de servicio (QoS), provee que los mensajes de telefon\u0131a sean transmitidos con prioridad a trav\u00e9s de la red. Es por esto que, cuando se realiza una inundaci\u00f3n en la red, el ancho de banda se ve afectado directamente, lo que afecta el buen desempe\u00f1o de la red de datos y de VoIP.  <\/p>\n<p>[rev_slider captions]<br \/>\n[rev_slider ServerVoip]<br \/>\n&nbsp;<\/p>\n<hr \/>\n<p> <strong>Accesos no autorizados <\/strong><br \/>\nLos accesos no autorizados son ataques que se enfocan en los sistemas de control de llamadas, administraci\u00f3n, facturaci\u00f3n, y otras funciones de telefon\u0131a que requieren autentificaci\u00f3n. Cada uno de estos sistemas puede contener datos que, si son comprometidos, pueden facilitar una estafa. <\/p>\n<p>El acceso a datos de llamadas es el objetivo m \u0301as deseado para atacantes que pretenden perpetuar un fraude, ya que en esos sistemas pueden encontrarse datos bancarios (por ejemplo en los sistemas de facturaci\u00f3n). Es por esto que se debe resguardar todos los servidores de bases de datos que sean utilizados por el sistema, de forma de evitar accesos no autorizados. A trav\u00e9s de sistemas de administraci\u00f3n remota como SSH ( Secure Shell ) y contrase\u00f1as d\u00e9biles los atacantes provocan accesos no autorizados en los equipos. <\/p>\n<p><strong> Fraude Telef \u0301onico ( Toll fraud ) <\/strong><\/p>\n<p>Los fraudes telef\u00f3nicos son frecuentes en los sistemas telef\u00f3nicos tradicionales. <\/p>\n<p>Se trata de ataques que pretenden recaudar dinero a costa del servicio telef\u00f3nico, realizando llamadas de larga distancia o robos de minutos de llamadas. Durante la d\u00e9cada de los 80s, cuando los carriers comenzaron a migrar sus sistemas de switching an\u00e1logo a digital, realizar fraude telef \u0301onico se convirti \u0301o en una pr\u00e1ctica com\u00fan entre la creciente comunidad de phreackers ( Phone Hackers ). El nacimiento de la telefonia basada en internet agrega m \u0301as facilidades para la lista de m\u00e9todos a trav\u00e9s de los cuales los phreackers pueden penetrar en los sistemas de control de llamadas.   <\/p>\n<p> gran n\u00famero de llamadas a un n\u00famero de cobro, dividi\u00e9ndose as\u00ed el dinero entre el propietario del n\u00famero y el atacante. Ejemplos de estos n\u00fameros de cobro se pueden ver en concursos tele- visivos, en los cuales se realizan votaciones con un costo asociado. <\/p>\n<p>Otro ataque es la suplantaci\u00f3n de un tel\u00e9fono para obtener llamadas de larga distancia gratuitas. El atacante vulnera el sistema haciendo pasar su tel\u00e9fono como tel\u00e9fono leg\u0131timo, as \u0301\u0131 el atacante usa su identificaci\u00f3n clonada para realizar numerosas llamadas y los cargos son traspasados a la v\u0131ctima. Un ejemplo de este ataque es el caso que se menciona en la introducci\u00f3n, donde se vendieron minutos robados de varias empresas proveedoras de VoIP.  <\/p>\n<p>I<strong>nterceptaci\u00f3n ( Eavesdropping ) <\/strong><\/p>\n<p>El eavesdropping, es el t\u00e9rmino con el que se conoce al ataque de interceptaci\u00f3n. Este ataque es la captura de informaci\u00f3n por parte de un intruso al que no iba dirigida dicha informaci\u00f3n. En t\u00e9rminos de telefon\u0131a VoIP, se trata de la interceptaci\u00f3n de las conversaciones telef\u00f3nicas por parte de individuos que no participan en la conversaci\u00f3n y la interceptaci\u00f3n de los mensajes utilizados en el sistema. En VoIP la interceptaci\u00f3n presenta peque \u0303nas diferencias con la interceptaci\u00f3n de paquetes en redes tradicionales. En VoIP se diferencian b\u00e1sicamente dos partes dentro de la comunicaci\u00f3n: la se \u0303matizaci\u00f3n y los paquetes de voz. <\/p>\n<p>La interceptaci\u00f3n de la se \u0303matizaci\u00f3n, m \u0301as que revelar in- formaci\u00f3n de las v\u0131ctimas que realizan y reciben la llamada, revela la configuraci\u00f3n de la red y la localizaci\u00f3n de los dispositivos. La interceptaci\u00f3n de paquetes de voz revela el contenido de las conversaciones telef\u00f3nicas. A trav\u00e9s de esta t\u00e9cnica, es posible obtener toda clase de informaci\u00f3n sensible y altamente confidencial (datos personales y estrategias comerciales). Y aunque en principio se trata de una t\u00e9cnica puramente pasiva, es decir es un ataque que solo captura informaci\u00f3n, es posible intervenir la conversaci\u00f3n de forma activa insertando nuevos datos en la comunicaci\u00f3n, re direccionando o impidiendo que los datos lleguen a destino. <\/p>\n<p><strong>SPIT (Spam over Internet Telephony) <\/strong><\/p>\n<p>El SPIT es el SPAM de la telefon\u0131a IP. Es un ataque que puede usar paquetes de datos o de voz. Ya sea enviando mensajes SMS para promocionar productos a los diferentes terminales, o enviando grabaciones promocionales a los buzones de voz de los usuarios. Los agentes de telemarketing se han percatado del potencial de VoIP y de la conveniencia de utilizar la automatizaci\u00f3n para llegar a miles de usuarios. <\/p>\n<p>A medida que se generalice la VoIP este ataque ser \u0301a m \u0301as com\u00fan, de la misma forma como sucedi\u00f3 con los e-mails. A pesar que en la actualidad no es una pr\u00e1ctica demasiado extendida, en comparaci\u00f3n con lo que sucede en las redes IP, las redes VoIP son inherentemente vulnerables al env\u00edo de mensajes de voz basura. Esto impacta con m \u0301as fuerza el correcto funcionamiento de las redes VoIP, dado la acotada memoria de un servidor de buz\u00f3n de voz.  <\/p>\n<p><strong> Vishing <\/strong><\/p>\n<p>Es el t\u00e9rmino usado para referirse a VoIP phishing. Es un ataque con las mismas caracter\u00edsticas del phishing pero adoptado a las posibilidades de VoIP.<br \/>\nAl igual que ocurre con el SPAM las amenazas de phishing suponen un gran problema para el correo electr\u00f3nico. Para los ataques de phishing las denuncias por robo de informaci\u00f3n confidencial de forma fraudulenta son muy comunes y exactamente las mismas t\u00e9cnicas son aplicadas a la plataforma VoIP. <\/p>\n<p>Gracias a la telefon\u0131a IP un intruso puede realizar llamadas desde cualquier lugar del mundo al tel\u00e9fono IP de un usuario y con t\u00e9cnicas de ingenier\u00eda social y mostrando la identidad falsa o suplantando otra conocida por la v\u0131ctima, pueden obtener informaci\u00f3n confidencial, datos personales, n\u00fameros de cuenta o cualquier otro tipo de informaci\u00f3n.<br \/>\nUn ejemplo reciente, un mensaje de correo electr\u00f3nico que parec\u00eda proceder de un banco ofrec\u00eda un n\u00famero VoIP local como contacto. El hecho de que el n\u00famero fuese local daba legitimidad al mensaje. Si los identificadores de los llamantes son tan f\u00e1ciles de falsificar y resulta tan sencillo crear n\u00fameros VoIP, se puede estimar que habr\u00e1 muchos m \u0301as ataques de ingenier\u00eda social de este tipo   <\/p>\n<p>Tomado de:<br \/>\nLiberona, M. (2010). Seguridad en voz sobre ip (tesis de pregrado). Universidad T\u00e9cnica Federico Santa M\u00e1ria, Valparaiso, Chile.<\/p>\n<p>Fuente:<br \/>\nhttp:\/\/www.telematica.utfsm.cl\/telematica\/site\/artic\/20121011\/asocfile\/20121011110145\/liberonamaria.pdf<\/p>\n<h2>Contactos<\/h2>\n<p>Obt\u00e9n respuestas sobre tu Empresa Voip. Habla con un asesor especializado para despejar tus inquietudes.<\/p>\n<p><a href=\"http:\/\/www.servervoip.com\/voipswitch\/contacto-server-voip-switch\/\"><img loading=\"lazy\" src=\"http:\/\/www.servervoip.com\/blog\/wp-content\/uploads\/2015\/09\/contacto-servervoip.jpg\" alt=\"contacto servervoip\" width=\"690\" height=\"207\" class=\"aligncenter size-full wp-image-4446\" \/><\/a><br \/>\n<div  data-scroll-reveal=\"ease-in 0px over 0.6s\" ><div  id='elm_5c828b4053e76' class='jsn-bootstrap3 st-element-container clearfix st-element-button text-center' ><script type='text\/javascript'>( function ($) {\n\t\t\t\t$( document ).ready( function () {\n\t\t\t\t\t$( '.st-button-new-window' ).click( function(e){\n\t\t\t\t\t\te.preventDefault();\n\t\t\t\t\t\tvar url = $(this).attr('href');\n\n\t\t\t\t\t\tvar width = screen.availWidth * 0.75;\n\t\t\t\t\t\tvar height = screen.availHeight * 0.75;\n\t\t\t\t\t\tvar left = parseInt((screen.availWidth\/2) - (width\/2));\n\t\t\t\t\t\tvar top = parseInt((screen.availHeight\/2) - (height\/2));\n\t\t\t\t\t\tvar windowFeatures = 'width=' + width + ',height=' + height + ',status,resizable,left=' + left + ',top=' + top + 'screenX=' + left + ',screenY=' + top;\n\t\t\t\t\t\tmyWindow = window.open(url, 'subWind', windowFeatures);\n\t\t\t\t\t} );\n\t\t\t\t});\n\t\t\t})( jQuery )<\/script><a class='btn  btn-icon-text btn-style-default btn-lg  btn-blue st-button-new-window' href='http:\/\/www.servervoip.com\/voipswitch-comprar.php?server=50_promo'><i class='fa fa-shopping-cart'><\/i> SOLICITA TU SERVER AHORA \u25ba<\/a><\/div><\/div><style id=\"style-elm_5c828b4053e76\">#elm_5c828b4053e76  { margin-top: -50px;margin-right: 0px;margin-bottom: -20px;margin-left: 0px;padding-top: 0px;padding-right: 0px;padding-bottom: 0px;padding-left: 0px;}<\/style><br \/>\n&nbsp;<br \/>\n<strong>ServerVoIP<\/strong> te proporciona todas las herramientas necesarias para que crees y desarrolles <strong>tu negocio de comunicaci\u00f3n por internet.<\/strong><\/p>\n<p>Pertenece al Selecto Grupo de Emprendedores que decidieron cambiar su vida invirtiendo en un <strong>Server con ServerVoIP.<\/strong><\/p>\n<p><strong>ServerVoip <\/strong>presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefon\u00eda ip \u00abVoipSwitch\u00bb especial para voz sobre ip.<\/p>\n<p><strong>VoipSwitch <\/strong>es la plataforma ideal para que sin necesidad de conocimientos t\u00e9cnicos crees tu propia empresa de Telefon\u00eda IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefon\u00eda sobre Ip (Voip). <\/p>\n<p>Te brindamos todas las herramientas para que est\u00e9s al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelizaci\u00f3n a tus clientes \/ free entre tus clientes; el servidor VoIP te permite utilizar m\u00faltiples proveedores como nosotros tenemos <a href=\"http:\/\/www.alosip.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">www.alosip.com.<\/a> (carrier \/ routes) para un mismo destino, vender terminaci\u00f3n (wholesale), clientes finales (retail), etc.<\/p>\n<p>El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefon\u00eda IP (VoIP) bajo tu propio nombre o marca. M\u00e1s informaci\u00f3n en <a href=\"http:\/\/marcaBlanca.servervoip.com\" target=\"_blank\" rel=\"noopener noreferrer\">marcaBlanca.servervoip.com<\/a><\/p>\n<p>Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa m\u00e1s detalles en <a href=\"http:\/\/www.servervoip.com\/voipswitch\/\">VoIPSwitch<\/a><\/p>\n<hr \/>\n<h1 style=\"text-align: center;\">\u00bfQuieres Emprender por Internet?<\/h1>\n<h3 style=\"text-align: center;\">\u00abAhora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet&#8230; Nunca Hab\u00eda Sido tan F\u00e1cil, R\u00e1pido y con RESULTADOS Impresionantes\u00bb<\/h3>\n<p style=\"text-align: center;\">Descubre el NEGOCIO Perfecto y convi\u00e9rtete en un EMPRESARIO de \u00c9xito creando y desarrollando tu Propia Empresa de Telefon\u00eda por Internet. <strong>Suscr\u00edbete y RECIBE FREE<\/strong>:<\/p>\n<h2 style=\"text-align: center;\">\u00a1Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefon\u00eda por Internet VoIP!&#8230;<\/h2>\n<p><img loading=\"lazy\" class=\"aligncenter wp-image-1229 size-medium\" src=\"http:\/\/servimatango.com\/negocios-rentables\/wp-content\/uploads\/2015\/07\/libro-server-voip-241x300.png\" alt=\"libro server voip\" width=\"241\" height=\"300\" \/><br \/>\n<div  id='elm_5c828b0bd3fa6' class='jsn-bootstrap3 st-element-container clearfix st-element-accordion' style='-moz-border-radius-topleft: 3px;\n-webkit-border-top-left-radius: 3px;\n border-top-left-radius: 3px;; overflow:hidden; '><div class=\"panel-group\" id=\"accordion_b9akMK\">\n\t\t\t<div class='panel panel-default' data-tag=''>\n\t\t\t\t<div class='panel-heading'>\n\t\t\t\t\t<h4 class='panel-title'>\n\t\t\t\t\t\t<a data-toggle='collapse' href='#collapseb9akMK0'>\n\t\t\t\t\t\t\t<i class=''><\/i><img class=aligncenter src=http:\/\/servimatango.com\/negocios-rentables\/wp-content\/uploads\/2015\/07\/Boton-descarga-reporte.gif alt=Reporte width=500 height=145 \/>\n\t\t\t\t\t\t\t<i class='st-icon-accordion'><\/i>\n\t\t\t\t\t\t<\/a>\n\t\t\t\t\t<\/h4>\n\t\t\t\t<\/div>\n\t\t\t\t<div id='collapseb9akMK0' class='panel-collapse collapse '>\n\t\t\t\t  <div class='panel-body'>\n\t\t\t\t  <p><center><script type=\"text\/javascript\" src=\"http:\/\/app.getresponse.com\/view_webform.js?wid=10619501&#038;u=kSvx\"><\/script><\/center><\/p>\n\n\t\t\t\t  <\/div>\n\t\t\t\t<\/div>\n\t\t\t<\/div><\/div><\/div><style id=\"style-elm_5c828b0bd3fa6\">#elm_5c828b0bd3fa6 > .panel-group > .panel > .panel-heading { border-top-right-radius: 0px;border-top-left-radius: 0px;}#elm_5c828b0bd3fa6 > .panel-group > .panel { border-radius: 0px;}#elm_5c828b0bd3fa6  { margin-top: 0px;margin-right: 0px;margin-bottom: 15px;margin-left: 0px;padding-top: 0px;padding-right: 0px;padding-bottom: 0px;padding-left: 0px;}<\/style><\/p>\n<p><a href=\"http:\/\/www.servervoip.com\/blog\/sip-telefonia\/\">SIP Telefon\u00eda e IVR (Respuesta Autom\u00e1tica)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Amenazas de seguridad de un sistema VoIP La norma ISO 27001 define amenaza como \u201cuna causa potencial de un incidente indeseado, que puede dar lugar a da \u0303nos a un sistema o a una organizaci\u00f3n\u201d. Las amenazas de seguridad son incidentes que potencialmente pueden provocar que al menos un concepto de seguridad sea vulnerado. Las&#8230;<\/p>\n<p><a class=\"excerpt-read-more btn btn-primary\" href=\"http:\/\/www.servervoip.com\/blog\/amenazas-de-seguridad-de-un-sistema-voip\/\" title=\"ReadAmenazas de seguridad de un sistema VoIP\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"image","meta":[],"categories":[13],"tags":[1923,1924,1096,1925],"aioseo_notices":[],"_links":{"self":[{"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/posts\/7013"}],"collection":[{"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/comments?post=7013"}],"version-history":[{"count":0,"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/posts\/7013\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/media?parent=7013"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/categories?post=7013"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/tags?post=7013"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}