KSG2 U1 A3 Labp

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 4

Universidad Abierta y a Distancia de México

Seguridad II
Docente: Víctor Jacinto Mejía Lara

Actividad 03: Soluciones de voz, un reto más para la


seguridad de redes

Laura Alejandra Bernal Plascencia

Febrero,2021
1. Lee, observa y analiza el siguiente caso:
La Secretaría de Educación cuenta con un sistema de telefonía IP, utiliza PBX
basado en un software libre llamado Asterisk.

A partir del análisis del caso, responde a los siguientes planteamientos:


a. ¿Qué protocolo de comunicación de telefonía IP utiliza Asterisk?
Utiliza el protocolo de IAX , protocolo de intercambio.

b. ¿Qué tipo de solución de seguridad tiene implementada Asterisk?


Asterisk utiliza algunas formas para prevenir ataques
No abrir puertos 5060
No aceptar solicitudes de identificación de todas las direcciones IP
Utilizar contraseñas fuertes para entidades SIP
Bloquear puertos AMI (Interfaz de Asterisk)
Permitir solo una o dos llamadas a la vez por entrada SIP donde sea posible.

Esto ayudaría a tener una seguridad con menos riesgo de ataque.

c. ¿Qué códecs maneja Asterisk y qué compresión tiene cada códec?


d.
G722 Mejora del G711 que consume 32 de 64 kbps de ancho
de banda y muestrea la señal a 16Khz que es el doble
de lo normal
G726 Trabaja a velocidades desde 16 hasta 40 Kbps y esta
basada en la tecnología ADPCM
G729 Este es un algoritmo de comprensión de datos que
favorece a la telefonía IP ya que su consumo de banda
ancha es uy bajo
G723 Comprime audios de voz en 30 cuadros ms. Su
nombre oficial es codificador de voz de doble velocidad
para transmitir las comunicaciones multimedia a 5,3 y
6,3 kbits/s.
GSM Se utiliza en las líneas móviles y emplea una
conmutación GSMK utilizando un sistema TDMA entre
la estación base utilizando frecuencia duplex
ILBC Fue adquirido por Google formado en base Linux,
Google TALK
SPEEX Con una calidad de sonido aceptable, es el códec con
el menor consumo de banda ancha de 8kbps
aproximadamente.

2. Si en tu trabajo existe un administrador de red que garantice su operación


y la seguridad en las soluciones de almacenamiento masivo y de voz. Si no
laboras, plantea un caso hipotético y explica lo siguiente:
a. ¿Cuáles y cuántos dispositivos se utilizan para garantizar la seguridad de
la red de voz como firewalls o terminales VPN?
Para trabajar desde casa se utiliza VPN, y para trabajar desde la oficina se utiliza
los firewalls. Se desconoce la cantidad exacta de dispositivos
b. ¿Ha sufrido algún ataque a la infraestructura de almacenamiento masivo
y/o de voz?
Si, en la empresa Megacable que laboro si hubo un ataque en el área de voz y
también masivo.
c. ¿Existe políticas de seguridad en relación con el buen uso de los
dispositivos terminales en tu organización?
Políticas de uso:
Bloquear el equipo cuando no lo estés utilizando
No ver información confidencial en los lugares públicos
No prestar el equipo personal a alguna otra persona aun que sean de la misma
empresa si no es IT
Políticas definidas:
No se pueden instalar aplicaciones
No se darán derechos de administrador a ningún empleado
Solo IT puede hacer cambios, estación o configuración de los equipos
El uso del equipo es uso exclusivo para el trabajo no es de uso personal

Referencias
ORADE. (Recuperado 2020 ). Obtenido de LOS CODECS EN LA TELEFONÍA IP, ¿Qué Son y Cómo
Funcionan?: https://orade.com/los-codecs-en-la-telefonia-ip-que-son-y-como-funcionan/

UnADM. (s.f.). Unidad 01. Seguridad en soluciones de vanguardia . Obtenido de 1.3 Seguridad en
soluciones de Voz :
https://campus.unadmexico.mx/contenidos/DCEIT/BLOQUE1/TM/05/KSG2/U1/descargabl
es/KSG2_U1_Contenido.pdf

VoIP. (Recuperado 2020). Obtenido de 7 pasos para una mayor seguridad con Asterisk :
https://blog.telsome.es/manuales/sip-trunk/7-pasos-una-mayor-seguridad-asterisk/

También podría gustarte