{"id":8338,"date":"2016-09-16T08:50:28","date_gmt":"2016-09-16T13:50:28","guid":{"rendered":"http:\/\/www.servervoip.com\/blog\/?p=8338"},"modified":"2019-06-07T10:14:13","modified_gmt":"2019-06-07T15:14:13","slug":"seguridad-en-el-contexto-de-la-red-ip","status":"publish","type":"post","link":"http:\/\/www.servervoip.com\/blog\/seguridad-en-el-contexto-de-la-red-ip\/","title":{"rendered":"Seguridad en el contexto de la red IP"},"content":{"rendered":"<div style=\"display: none;\"\n    class=\"kk-star-ratings kksr-valign-top kksr-align-left kksr-disabled\"\n    data-id=\"8338\"\n    data-slug=\"\">\n    <div class=\"kksr-stars\">\n    <div class=\"kksr-stars-inactive\">\n            <div class=\"kksr-star\" data-star=\"1\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"2\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"3\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"4\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"5\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n    <\/div>\n    <div class=\"kksr-stars-active\" style=\"width: 0px;\">\n            <div class=\"kksr-star\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n    <\/div>\n<\/div>\n    <div class=\"kksr-legend\">\n            <span class=\"kksr-muted\"><\/span>\n    <\/div>\n<\/div>\n<p>En las redes IP, la mayor\u00eda del proceso necesario para establecer llamadas se delega al equipo terminal del usuario. Por consiguiente, la inteligencia se despliega en los extremos y no en los nodos de la red, como en el caso de las redes de telecomunicaciones.<\/p>\n<p>Por lo tanto, queda claro que las funciones de seguridad tambi\u00e9n ser\u00e1n garantizadas en gran medida por los usuarios, y, seg\u00fan proceda, por los encaminadores de extremo, y no por equipo central en la red.<\/p>\n<p>Cuando se estudian las cuestiones de seguridad en las redes IP emergen dos escenarios. El primero corresponde a una red patentada, denominada como una red IP gestionada, donde la gesti\u00f3n, mantenimiento y funciones de operaci\u00f3n son responsabilidad de una parte bien identificada que desempe\u00f1a el cometido de operador. En ese caso, el gestor de red introducir\u00e1 protocolos de equipos necesarios para implantar servicios de seguridad en la red, con lo cual la responsabilidad de garantizar la seguridad de la comunicaci\u00f3n recaer\u00e1 parcialmente en la red. El segundo caso se refiere a Internet, que es, de hecho, la interconexi\u00f3n de un gran n\u00famero de redes IP en todo el mundo. La falta de alguna parte que funja como el responsable general de esta \u00abred de redes\u00bb obliga a los usuarios a asumir la plena responsabilidad de garantizar la seguridad de sus comunicaciones.<\/p>\n<p>Adem\u00e1s, durante la etapa de dise\u00f1o del protocolo IP no se tuvieron en cuenta las cuestiones de seguridad. \u00c9sta es la raz\u00f3n por la que ha resultado necesario, en el inter\u00e9s de garantizar la protecci\u00f3n de las comunicaciones transportadas por esas redes, a\u00f1adir posteriormente servicios de seguridad al conjunto de protocolos de red que ya estaban en funcionamiento. Dos soluciones han predominado en materia de seguridad del tr\u00e1fico transportado por IP, a saber, el protocolo de seguridad de nivel de transporte (TLS), que proporciona seguridad en la capa de transporte, y el protocolo IPSec. El protocolo TLS funciona por encima del protocolo TCP y, por consiguiente, s\u00f3lo puede proteger el tr\u00e1fico de aplicaciones transportado por TCP, mientras que el IPSec se aplica en el nivel IP y por tanto es m\u00e1s gen\u00e9rico que el TLS y puede emplearse para ofrecer seguridad a cualquier tipo de tr\u00e1fico por IP, incluidas las transmisiones por UDP aprovechadas por la telefon\u00eda IP. El protocolo IPSec se examina con mayor detalle en el Anexo D.<\/p>\n<p>Existen dos modos para dotar de seguridad a los paquetes IP utilizando el protocolo IPSec: modo transporte y modo tunelizaci\u00f3n:<\/p>\n<p>\u2022 El modo transporte aplica una o varias funciones de seguridad (esencialmente autenticaci\u00f3n y cifrado) al paquete IP que ha de transmitirse. Estas funciones no otorgan una protecci\u00f3n completa a los campos del encabezamiento. El modo transporte s\u00f3lo puede aplicarse en el equipo terminal, particularmente en los encaminadores finales. Puede ser que un encaminador intermedio no aplique el modo de transporte IPSec a un paquete IP que est\u00e9 siendo retransmitido en virtud de problemas de fragmentaci\u00f3n y reensamblado.<br \/>\n\u2022 En el modo tunelizaci\u00f3n, se crea un nuevo paquete IP mediante un m\u00e9todo que incluye la apertura de un t\u00fanel IP en IP. Por consiguiente, la funci\u00f3n o funciones de seguridad que se aplican al paquete IP externo permiten proteger la integridad del paquete IP interno original (encabezamiento y datos), ya que constituye la parte de \u00abdatos\u00bb del paquete externo. Se trata, obviamente, del mejor modo para crear VPN seguras y garantizar una mejor protecci\u00f3n contra el an\u00e1lisis del flujo de tr\u00e1fico.<\/p>\n<p>Con el uso del protocolo IPSec en las redes IP gestionadas y en las VPN, se regresa al m\u00e9todo de telecomunicaciones, que consiste en encomendarle a la red los servicios de seguridad, sin quitarle toda la responsabilidad a los usuarios, quienes deben continuar garantizando una parte de esos servicios en el nivel de aplicaci\u00f3n.<\/p>\n<p>La arquitectura de seguridad de pr\u00f3xima generaci\u00f3n define el marco total para asignar y localizar medidas de seguridad vinculando los componentes de infraestructura, los componentes de la red y las aplicaciones con servicios.<\/p>\n<p>\u2022 La red de telefon\u00eda IP (IPTN) necesita servicios de seguridad equilibrados en los niveles de red, transporte y aplicaci\u00f3n con una interacci\u00f3n definida para la seguridad de acceso de diversas exigencias de seguridad de aplicaci\u00f3n; el alcance de la arquitectura de seguridad de la IPTN incluye la seguridad continua a trav\u00e9s de todas las capas desde los servicios IP de infraestructura b\u00e1sica (DNS) hasta la aplicaci\u00f3n. El desaf\u00edo m\u00e1s importante es asegurar los sistemas distribuidos y divididos.<br \/>\n\u2022 La arquitectura de seguridad de la IPTN debe disponer de mecanismos para superar las limitaciones de los cortafuegos: los cortafuegos descentralizados (personales) o los cortafuegos multimedios divididos con controladores cortafuegos y pasarelas cortafuegos que son sensibles a las aplicaciones podr\u00edan resultar soluciones apropiadas. El interfuncionamiento de la seguridad entre las diversas IPTN y entidades aseguradas ser\u00e1 un problema que habr\u00e1 que resolver (por ejemplo, mediante pasarelas de seguridad).<br \/>\n\u2022 La IPTN debe ofrecer interfaces de seguridad y API de seguridad.<br \/>\n\u2022 La conexi\u00f3n en malla de islas de seguridad para lograr relaciones de confianza reconocidas. La infraestructura de claves p\u00fablicas (PKI) es \u00fatil como un dominio de seguridad de confianza gestionada. La PKI adquirir\u00e1 una importancia crucial para la seguridad escalable y para las relaciones de confianza en todo el mundo. La IPTN tendr\u00e1 que desplegar la PKI para proporcionar seguridad. Los conceptos y los sistemas de PKI necesitan ser mejorados con respecto a los requisitos de servicios multimedios y en tiempo real de la IPTN.<br \/>\n\u2022 La arquitectura de seguridad de la telefon\u00eda IP debe incorporar seguridad mejorada utilizando algoritmos criptogr\u00e1ficos modernos. Esto exige disponer de recursos de mejora de seguridad que permitan aumentar la seguridad paso a paso a lo largo del tiempo.<\/p>\n<p>La seguridad de la IPTN tiene un alcance tan amplio que los conceptos de arquitectura deben construirse junto con la arquitectura total de la IPTN y alinearse mutuamente. Por otro lado, algunas de las actividades de seguridad en curso en los diversos organismos son importantes para el desarrollo de la IPTN. El examen de la arquitectura de la IPTN ser\u00e1 probablemente una de las primeras cuestiones para comenzar.<\/p>\n<p>Tomado de: https:\/\/www.itu.int\/ITU-D\/cyb\/publications\/2003\/IP-tel_report-es.pdf<\/p>\n<p>[rev_slider captions]<br \/>\n[rev_slider ServerVoip]<br \/>\n&nbsp;<\/p>\n<hr \/>\n<h2>DataCenter VoIP<\/h2>\n<p>Los edificios que alojan a los servidores en Europa y Estados Unidos son los centros de datos m\u00e1s ecol\u00f3gicos y fueron construidos como idea de almac\u00e9n de datos. La ubicaci\u00f3n estrat\u00e9gica en Europa central y en Estados Unidos son las ventajas principales.<\/p>\n<p>Los Data Centers est\u00e1n perfectamente situados para garantizar conexiones r\u00e1pidas a todos los territorios de Europa y Am\u00e9rica para que todos los clientes se beneficien de la mejor calidad en el servicio brindado. Por otra parte, el edificio que est\u00e1 situado en Europa se encuentra en una de las zonas m\u00e1s ricas de agua subterr\u00e1nea, lo que abre la posibilidad a ServerVoIP de realizar un innovador, ecol\u00f3gico y \u00fanico sistema de refrigeraci\u00f3n de forma natural.<\/p>\n<p><a href=\"http:\/\/www.servervoip.com\/datacenter\"><img loading=\"lazy\" src=\"http:\/\/www.servervoip.com\/blog\/wp-content\/uploads\/2015\/09\/datacenter-usa.png\" alt=\"datacenter usa\" width=\"500\" height=\"375\" class=\"aligncenter size-full wp-image-4504\" \/><\/a><br \/>\n<div  data-scroll-reveal=\"ease-in 0px over 0.6s\" ><div  id='elm_5c828b15d0a07' class='jsn-bootstrap3 st-element-container clearfix st-element-button text-center' ><script type='text\/javascript'>( function ($) {\n\t\t\t\t$( document ).ready( function () {\n\t\t\t\t\t$( '.st-button-new-window' ).click( function(e){\n\t\t\t\t\t\te.preventDefault();\n\t\t\t\t\t\tvar url = $(this).attr('href');\n\n\t\t\t\t\t\tvar width = screen.availWidth * 0.75;\n\t\t\t\t\t\tvar height = screen.availHeight * 0.75;\n\t\t\t\t\t\tvar left = parseInt((screen.availWidth\/2) - (width\/2));\n\t\t\t\t\t\tvar top = parseInt((screen.availHeight\/2) - (height\/2));\n\t\t\t\t\t\tvar windowFeatures = 'width=' + width + ',height=' + height + ',status,resizable,left=' + left + ',top=' + top + 'screenX=' + left + ',screenY=' + top;\n\t\t\t\t\t\tmyWindow = window.open(url, 'subWind', windowFeatures);\n\t\t\t\t\t} );\n\t\t\t\t});\n\t\t\t})( jQuery )<\/script><a class='btn  btn-icon-text btn-style-default btn-lg  btn-blue st-button-new-window' href='http:\/\/www.servervoip.com\/voipswitch-comprar.php?server=50_promo'><i class='fa fa-shopping-cart'><\/i> SOLICITA TU SERVER AHORA \u25ba<\/a><\/div><\/div><style id=\"style-elm_5c828b15d0a07\">#elm_5c828b15d0a07  { margin-top: -140px;margin-right: 0px;margin-bottom: 0px;margin-left: 0px;padding-top: 0px;padding-right: 0px;padding-bottom: 0px;padding-left: 0px;}<\/style><br \/>\n&nbsp;<br \/>\n<strong>ServerVoIP<\/strong> te proporciona todas las herramientas necesarias para que crees y desarrolles <strong>tu negocio de comunicaci\u00f3n por internet.<\/strong><\/p>\n<p>Pertenece al Selecto Grupo de Emprendedores que decidieron cambiar su vida invirtiendo en un <strong>Server con ServerVoIP.<\/strong><\/p>\n<p><strong>ServerVoip <\/strong>presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefon\u00eda ip \u00abVoipSwitch\u00bb especial para voz sobre ip.<\/p>\n<p><strong>VoipSwitch <\/strong>es la plataforma ideal para que sin necesidad de conocimientos t\u00e9cnicos crees tu propia empresa de Telefon\u00eda IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefon\u00eda sobre Ip (Voip).<\/p>\n<p>Te brindamos todas las herramientas para que est\u00e9s al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelizaci\u00f3n a tus clientes \/ free entre tus clientes; el servidor VoIP te permite utilizar m\u00faltiples proveedores como nosotros tenemos <a href=\"http:\/\/www.alosip.com\/\" target=\"_blank\" rel=\"noopener noreferrer\"> www.alosip.com.<\/a> (carrier \/ routes) para un mismo destino, vender terminaci\u00f3n (wholesale), clientes finales (retail), etc.<\/p>\n<p>El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefon\u00eda IP (VoIP) bajo tu propio nombre o marca. M\u00e1s informaci\u00f3n en <a href=\"http:\/\/marcablanca.servervoip.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">marcaBlanca.servervoip.com<\/a><\/p>\n<p>Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa m\u00e1s detalles en <a href=\"http:\/\/www.servervoip.com\/voipswitch\/\">VoIPSwitch <\/a><\/p>\n<hr \/>\n<h1 style=\"text-align: center;\">\u00bfQuieres Emprender por Internet?<\/h1>\n<h3 style=\"text-align: center;\">\u00abAhora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet&#8230; Nunca Hab\u00eda Sido tan F\u00e1cil, R\u00e1pido y con RESULTADOS Impresionantes\u00bb<\/h3>\n<p style=\"text-align: center;\">Descubre el NEGOCIO Perfecto y convi\u00e9rtete en un EMPRESARIO de \u00c9xito creando y desarrollando tu Propia Empresa de Telefon\u00eda por Internet. <strong>Suscr\u00edbete y RECIBE FREE<\/strong>:<\/p>\n<h2 style=\"text-align: center;\">\u00a1Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefon\u00eda por Internet VoIP!&#8230;<\/h2>\n<p><img loading=\"lazy\" class=\"aligncenter wp-image-1229 size-medium\" title=\"libro server voip\" src=\"http:\/\/servimatango.com\/negocios-rentables\/wp-content\/uploads\/2015\/07\/libro-server-voip-241x300.png\" alt=\"libro server voip\" width=\"241\" height=\"300\" \/><br \/>\n<div  id='elm_5c828b0bd3fa6' class='jsn-bootstrap3 st-element-container clearfix st-element-accordion' style='-moz-border-radius-topleft: 3px;\n-webkit-border-top-left-radius: 3px;\n border-top-left-radius: 3px;; overflow:hidden; '><div class=\"panel-group\" id=\"accordion_4jdjNf\">\n\t\t\t<div class='panel panel-default' data-tag=''>\n\t\t\t\t<div class='panel-heading'>\n\t\t\t\t\t<h4 class='panel-title'>\n\t\t\t\t\t\t<a data-toggle='collapse' href='#collapse4jdjNf0'>\n\t\t\t\t\t\t\t<i class=''><\/i><img class=aligncenter src=http:\/\/servimatango.com\/negocios-rentables\/wp-content\/uploads\/2015\/07\/Boton-descarga-reporte.gif alt=Reporte width=500 height=145 \/>\n\t\t\t\t\t\t\t<i class='st-icon-accordion'><\/i>\n\t\t\t\t\t\t<\/a>\n\t\t\t\t\t<\/h4>\n\t\t\t\t<\/div>\n\t\t\t\t<div id='collapse4jdjNf0' class='panel-collapse collapse '>\n\t\t\t\t  <div class='panel-body'>\n\t\t\t\t  <p><center><script type=\"text\/javascript\" src=\"http:\/\/app.getresponse.com\/view_webform.js?wid=10619501&#038;u=kSvx\"><\/script><\/center><\/p>\n\n\t\t\t\t  <\/div>\n\t\t\t\t<\/div>\n\t\t\t<\/div><\/div><\/div><style id=\"style-elm_5c828b0bd3fa6\">#elm_5c828b0bd3fa6 > .panel-group > .panel > .panel-heading { border-top-right-radius: 0px;border-top-left-radius: 0px;}#elm_5c828b0bd3fa6 > .panel-group > .panel { border-radius: 0px;}#elm_5c828b0bd3fa6  { margin-top: 0px;margin-right: 0px;margin-bottom: 15px;margin-left: 0px;padding-top: 0px;padding-right: 0px;padding-bottom: 0px;padding-left: 0px;}<\/style><\/p>\n<p><a href=\"http:\/\/www.servervoip.com\/blog\/idiomas-voip-box\/\">Idiomas VoIPBox del Software VoIP Switch<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En las redes IP, la mayor\u00eda del proceso necesario para establecer llamadas se delega al equipo terminal del usuario. Por consiguiente, la inteligencia se despliega en los extremos y no en los nodos de la red, como en el caso de las redes de telecomunicaciones. Por lo tanto, queda claro que las funciones de seguridad&#8230;<\/p>\n<p><a class=\"excerpt-read-more btn btn-primary\" href=\"http:\/\/www.servervoip.com\/blog\/seguridad-en-el-contexto-de-la-red-ip\/\" title=\"ReadSeguridad en el contexto de la red IP\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"image","meta":[],"categories":[13],"tags":[153,185,910,21,18,17,64],"aioseo_notices":[],"_links":{"self":[{"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/posts\/8338"}],"collection":[{"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/comments?post=8338"}],"version-history":[{"count":0,"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/posts\/8338\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/media?parent=8338"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/categories?post=8338"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/tags?post=8338"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}