You are on page 1of 28
INSTALACION, CONFIGURACION Y ADMINISTRACION — = = =< — , om lh tl Argentina $22 Wesco $48 Tecnico en En este fasciculo veremos los alcances de la tecnologia VoIP y las ventajas que ofrece sobre la telefonia convencional. También conoceremos las plataformas mas utilizadas y los peligros que existen, como el sniffing. ESTANDAR VOIP CENTRAL TELEFONICA PLATAFORMA FREESWITCH SEGURIDAD EN VOIP ATAQUE DE VISHING . INTERNET BACKGROUND NOISE —_— Tecnico en &SEGURIDAD Coordinador editorial __Muestros expertos Paula Buds ‘sé Bustos, Gustavo Cardelle Asesores técnicos Aodhigo Chavez Federico Pecheco Santage Croconi saver Ficharte ANejendro Gimez Gilberto Gonzalez Javier Medina Gustavo Matin Moglie Juan oriz Pablo Pagani Gerardo Pectaze Marcelo Sora Curva priccoTéncn en rede ysaguridad es una publican de Foe Andna on ead on Dilga SA Eta pulacn ne pnd ar opal on ‘od nen pit poe singin ai acl eft no parnica roi yporeecto de Fox Andra SA. Dstrbsitces en Argentina: Capita Yaa Scher Cia. 5 Moreno 794 iso (1081, ida de Sues Hes Tel 5411-4342-403 14052 ter Dsbuiderinteplars SA. (SA Pe us See Pe 1832 (C1 135A) Suens Ares Tel 541-430591 4B Agence Madera, Genel Aha E0132, Casla de creo 452, Cochabamba, Ta. 5814-422-1414 Chie: VETA SA, Wiliams Aebolleds 1717 - Runa -Sartiago, Te, 562-670-1700. Columba: Dsttuideas Unies SA, Cartera 71 No, 21-73, Bogot OL, Te 571-486 #000. Exader: Dsandes(Disbvido de los Andes) Calle 7 yA. gus ei, Guayqul, Tel 59342-21651, Mica: Dsbidora interne, S.A. de CX, Lei Blnco 9435, Col. Sen Jan Thhuaca, México LF (02400), el 5255 52 309543 Pe Distributor Boiarina SAA, Repica de onamé 335 piso 2 San id, ina, Tel. 511 4612948 ano 21. Uruguay Esper SAL, Pareguay 1924, Monavie, Tol, 5982-921-0766,vnezue: DsttuieraContinetal Soque demas, Edi Bloque de amas "so Sno, A. San Matin ue coe fa AK L372, Caracas el 58212-06-250 Impreso en Sevacaf S.A. mpreso en Agensina, Copright @ Fox Andina SA, | MIXI usershop.redusers.com +54 (011) 4110-8700 | USERSHOP@REDUSERS.COM De Oe ee etc Técnico en redes y seguridad | coordinado per Paula Butis - 1a ed. - Buenas Aires Fox Ardina, 2013, 575 p.; 28x 20 em. (Users; 22) ISBN 978-987-1857-78-4 1. Informatica. 2. Redes. l Buds, Paula, coord, cop 004.68 En esta clase veremos... Los aspectos fundamentales de la telefonia IP; también, analizaremos las plataformas existentes y entregaremos importantes recomendaciones sobre la seguridad de esta tecnologia. En la clase anterior, vimas las caraceristices y el funcionamiento de las redes privadas virtuales, aalizamos sus conceptos fundamentales y conacimos las ventajas que AON nos ofrecen, Analizamos los protocolos asociados y ls tios 9 de VEN, esi como también sus modos de funcionamienta, Revisamnos los mecanismos y protocolos de seguridad en Qué es la teletonia IP Tiesto Weilera Chowan auRers dasa Vectra haar Is Opt Fess cla yong oe oo tlle renova eal 6 area 14 central telefénica ylaplatafoma FreeSWTCH. Continuaremos Plataforma FreeSWITCH ‘aralizando las ventas de Cisco Unified Communications tej potnvexe el sega tafe et mie eg ce we duc ees aa rcesee jan 16 forma podemas protegernos; también analizaremos el ruido Aplicacién de telefonia de fondo de Internet y sus posibles causas. Cisco UCM 22 ‘TECNICO EN REDES Y SEGURIDAD |23 © Qué es la telefonia IP En esta seccidn, veremos la definicién, el funcionamiento y los beneficios de la telefonia IP; su implementacién a nivel hogarefio y corporativo; ademas, sus ventajas y desventajas. 2 telefonio IP 0 Voice over IP (VoIP) permite Ie transmisién de comuricaciones multimedia sobre redos IP, sean estas piblicas (internet) o privadas. Algunos dels estindares més difundidos son 4.323 y SIP (Session Initaton Potceo). También existen implementacones que utiliza protocolos propieteris. El principal reto dela telefonta IP radia en la calidad y cnfiabilidad del servicio, Reemalaza le redes de telefonia tradidonales (PSTN) tpicamenteolgopSlcas, con estindares abieros, los cuales oftecen menores costes y también una mayor flexbiidad y fundanalidad Caracteristicas Le telefon Prelizael proceso de conversién de la voz, una onda analigica, en paquees de dates digitaes; Wego de esa, seencarga de transmit ulizando las edes de dts. través ce los aos de desarol, fa tlefons I ha superad muchos dels obstéulos que presertaba en sus inidos, Ls redes se han hecho mas confiables,yla tecnologia ha cvoluionado par oiecer més y mejores pestacones Latelefona IP provee lac siguientes caraceriicas: > Meror costo po tiempe de llamada Menor costa de administracion del equipamiento € infzestnuctura, dado que se aprovechan las redes de datos evistentes, >> Administra y contral centrakzado dela red > Mayor capacided de comunicecin y procuctivided para usuarios remotas y miles > aumento dela satisfaciin de ls cientes oracias al uso de aplicaciones para cl enters cistrbuidos Alpini, a migacién hacia stella IP respondia slo al ahora de cosiog en especial en as lamadas de media y aga distancia, asicono en las llamadas ene sucusales o usuarios de un mismo comganismo, Dada esta tendeni, ls emoresss de telefon tadidonal han reduc ylexbilzada susplares ce lag estanla. Peto, gracias al avance dels tecoloyas que proveen calidad de servicio, hoy es comin encontrar que VP via en enlaces cumpartdos con losdatos, por lo que los costs disrinujen Configu Atertas / Conexién 4323 295 Terminal B (Puerto TCP 1720) = Intercamblo de capacidades Apertura de canal légico H.245 (Buerta TCP dindmico) Reconocimiento de apertura de canal ‘www.redusers.com Multimedia (UDP) TEPECEEEEEe Funcionamiento la telefon sob Internet ylos servos que soport (un, fax, SMS y ors nlcacions de mensaje) son ransporados vl enlaces de datos en lugar oe la rec PSTN (Puble Swiced Telephone Netivor). Los pasos inolucrados en una llamade VaP son: > Selelemientoy estableciniento del canal > Digitalzacién de la seial de voz analégica, » Codificaciin. » Paquesizacin > Tiansmisién sabre el protacal IP En el lac receptor, las pases se realzan en el orden irversor > Recepcén de los paquetes IF > Despaquetzacén. > Decodificecén > Conversién de digital a anal6gico para reproducir €lfjo de voz original Arquitectura los primeros proveedares de soluciones VoIP oftecian una arqutecture similar 2 fa de la red teleforica tradicional la segunda yeneradon de proveedores brindaba un servico cerrado solo destinos Vol? dentro de su propia red. La tercea generacén habit a interconexion de disintes sistemas sobre Inter, pemitienda que el usuario tenga mayor Fexibildad Lossistomas VoIP utizan protacoos de contrl de sesién para manitorerel establecimienta dels llamdas como asl tambin cédecs de cudia para cadicar la voz peritiendo la tansmisién cde aucio sobre una re I digital. Los cddecs son el corazin de cualquier implementacén Vol. Algunasimplementaciones utlizan cédecs para banda estecha mientas que otras soportan cidecs de alta fidelidad en estéreo. Algunos ce ls codecs mas popuires tanta abiertos como propietarios son: 71¥ conocido como Pise Cove Modulation PCM) Se ua pare modular la vor 64 Bits banda estech). La versién wlan se utliza et lo Estados Uris y law seuse en ots pases » a.722: es un cidec de ata fdelidad debido aque tiza mayor ancho de bands cemmparao con 6.711 » usc un cédec de voz oper source muy uillaado; algunas de '3¢ aplicaciones que lo utii2an son, por ejempla, Geogle Talky Yahoo! Messenger. » 6.729: un cédecque usa soo 8 kbis para cada canal, lo ue lo hace efdente para aplicaciones como conferencastelef6mcas. Algunos de los protocolos més populares tento de cédiga abierto coma propieteros o comerciales son los que mencionamos y descrbimos a continuacién » H.323: este protocob fue el primer protacolo VoIP implementado a gan escla para rfico ce gas y cotas distancia. Sin embargo, con el desarrollo de protocols nuevos Y mencs compiejos, como MIGCPY SIP, e! uso ce H.323 ha dlisminuido notoriamente > Media Gateway Control Protocol (MGCP): protecolo para sefialamieno y contol de Varad VoIP que inteoperan on a PSTHL > Session inivation Frotocol (SIP): » Real-time Transport Protocol (RTP): permite a vansmisin de auioy video sobre redes IP > Session Description Protocol (SDP) su propésito sel de incialzary negociar las sesionas de streaming. Se use en conjunto con RTP > Inter Asterisk eXchange (IAX):protoclo open source clesartoliad por el proyecto Astensk, se encarga de realizar fe comunicacin entre seidores, > tingle xrmPP) protocolo open source desarllado por Googk pers establecer comunicasiores F2P > Skype: el protocolopropetario implementa por a eplicacién homésima para comunicaciones P2P. EN LO REFERENTE A LA CALIDAD DEL SERVICIO, LAS REDES IP SON MENOS CONFIABLES QUE LAS UTILIZADAS EN TELEFONIA CONVENCIONAL. Soporte El soporte para VoIP esté disponible para diversos dispositivas, los cuslesmencionamas y desribimos a contnuzcor > Dispositives analégics teléfonos tadioneles) que estén conecades con un adaptador ATA (Anafog Telepnone Adopt. Este dspestvo permite conectar un teléfono estandar con una conexén a Internet 0 una PBX VoP. > Telefonos IP cue se ven coma un telefone tradicional pero, en ver de ener un conecor -1", tlener un conector R45 que se conect a I red Ethernet. También exstentléfonos IP con capacidad Wi-Fi. Adems,exsten smartphones y dspasituos conectadas a hntemet, tales como tabets, que pueden realizar llamadas y emiar SMS utiizando redes LTEI3G 0 Wi. > Aplicaciones que corren sobre computadoras. Estee una forma simple y econdmica de utiizar Voi. Existen aplicaciones ‘uy popuiares, camo por eel, Skype y Gace Tak Es posible comunicatse con usuafios alrededor del munde ya Sea usuarios de lasapicaciones 0, incluso, teloncs de linea tradconaes Dada la efciencay el bajo costo de le tecnologia Vor las ‘empresas ya han migradola mayeria de sus irstalaciones del cableado de cobrea sistemas Vol De esta forma, se educen significativamente os costos mensuales d telefota. Se calcula que hoy en dis el 80% delasineas que se istalan son VP. La solicicnes VP han evaluconado en sstemas de comunicecién niticedos que inlayen llamadias telefénicas, fa, casilla de rmensales. e-mail, conferencias, mensaeiainstanténeay més. Exjste gran varedad de soluconesorientagas en espedal para andes empresas opera pequefasy medianas empresas (MB). Actualidad Hay en da, la tecnologia VoIP permite qué la voz los datos se ‘ransritan sobre la msme red, lo que reduce en ran pare les costos de nfraestuctura. Por aro lado las PBX VolP pueden ejecutarse sobre hardware con bejos tequeriientos, incluso sobre equpos obsoletos. La ventajaradica también en uso de arquitecura sobre estanderes abiertos en lugar de los sistemas propletaios PBX tradiclonales Los dispostives Vol poseer mens de coniguracicn vbuales con interfeces de usuerio intutves, son ms fécies de configurar que los tradicional teléfonoso centres que se cofiguiaben por tonos. Los teléfonos duales permiten que les usuarios continien sus comesziores miortrasse muven ante las reds aeTrankas 11 | deconterence Reoms u a arino ia: 0 Excensions 0 TTT AES emma enemys eouy oman [meme A TT Seccesin peek Voter Varwiaten System "1 eesemen sage Hl bance Dreyer ome Ss celulares ola red Wi-FI interna de [a empresa Por lo tanto, ra es necesario poseer un teléiona celular y un interno en, la empresa De esta manera, se simpiifica el mantenimiento 1yse agilza la gestion de ls dispositivos. Ventajas ‘Como saberros, una de las mayores ventajas de la telefonta IP es el menor costo en la realizacién de lamadas, pero debemas tener en cuenta que también existen otras vertajes importantes, por ejemplo que existen numerosos sistemas VolP que no cebran las llamadas entre los usuarios de sstemas VoIP. Otros beneficios son: >» Reutiizacién de fos enlaces de datos. > La posbldad de tansmitrvaras lamadas telefncas simuiténeas sobre un doico enlace de tanda anche, >» Llamadas seguras utllzando proiacalos esténdares, fn referencia la calidad de! senvicio, las redes son inherentemerte menos ccnfiablesen comperacin con la telefonia ‘vadciona, yo que no praveen mecenismos que aseguren que los paquetesno se percan y que llaguen en orden secvenca ls protecolos QoS mejoranlacalide priavizando las lamadas de vor sobre resto de os dates, pero aun ast no soluconan completamente los problemas con la latenciayel ter Fn forma predetetminads, ls toutes transite utiizando al nétodo FIFO, es decir el primer paquete en lear es el primero en salc El volumen de tefico puede genera latenca que exceds maximo tolerable por Vol El delay ijn no puede controle, ya cue es causadio por fa distancia quelos paquetes debenrecare Ferola letencia puede mininizatse marcando los paquetes de voz como sensibles al day con métodos como DiffServ. Paquetes ‘Un paquete VoIP nomaimerte debe espera la fnalzacion del aquete actual. Aun cuando es posible encarlatansmision ce un paquete menos importante ato por lo comun rose realize, en especial en enlaces de lca velocidad Una altemativa@lacancelacin de paquetes en enlaces de banda esttecha (dial-up, DSL, etc) consiste en reduc a urided méxima ce wansnisin, Fare que esto sea pesible, ada paquete debe contener un encabezadio con informacin sobre pritidad, la que incrementa el overhead en cada ced porla que es encaminado Los médems DSI proveen una conexin Ethernet, ner, en le mayorla de los casos, son médems ATM, Usan ALS (ATM ‘Aaptation Layer 5) pare seqmentar cada paquete Ethemet en strles de oeldas ATM de 53 tyte, Un dentficador de cat vitua (VC es parte del encebezado de 5 byte en cada celda ATM, pate que el tarsnisor pueda multolerar el clruito virtual activo (VCs) en un orden aleatoio, Las celdas de! mismoVC se envian siempre en forma secuencil, Ge todas maneres la mayora d las telcos utiizan un nico VC pera cada cent, incluso aquellos que tienen servicio VoIP contatado, Cada paguete Ethemet debe ser completamente transmtid antes de que otro pueda comenzat Si un segundo VC fuera estabecido yeserado para YolRentonces un paquete de datos de baja iordad podta ser suspendifo en el medio de la trensrisién Yun pagtete VoIP envado en forma instantérea sobre el VC ce ata prordad Al témino de est el paquete de baja prordad serfaerwiado deste donce se suspendi6, Como ls vnculos ‘ATM son muliplexados, un paquate de alta proridad deberla esperar 53 byte came méximo pera comenzar su trarsmisin En este caso, no sera necesario reduc a interfaz MTU (itaxinun Transfer Unit, por lo tanto, aceptar un incremento cal overhead, ni tampoco abortar paquets de bela prioridac que deban luego ser arviados nuevamente Latencia Le latenca de los enlaces ATI es mayor en culos entos, ya «que esta disminuye al incementar fa velocidad del vu. Un frame Ethernet completo (1500 byes) toma 94 ms para ansmi 2 128k, per solo 8 ms 1.5 Mbit. Sieste timo esl vincua caello de botela, esta latencaes quiz sucentemente pequeta camo pare asequrar ura buene pefomanceVolP sin euce MTU ‘que sean necesrias miipls VCs. La segunda generacién de DSL trancmite Ethemet sin inteemedacienes THIN y polo general, porta eiquett de pitied IFEE 802 1p, porlo que \VolPe¢encalade menos ‘emp y cele da mayor piavid. ‘TEDNICO EN REDES Y SEGURIDAD | 23 © Estandar VoIP En la actualidad, el estandar VoIP es muy importante en las telecomunicaciones; en estas paginas conoceremos sus detalles, asi como también su arquitectura y los protocolos asociados a él. cy en dia, VoP se to Arquitectura de la red > Teléfonos IP (harem): te tipo de convertde eo un estindar evar a cabo la irstalacién dl recursos __dspostivsincorporan un conectorRl-A5 de sumauititdad eneldmbito_VolP sobre una rel de c6mputo noes para su cenevién directa ala red Ethernet eles tlecomuricaciones. algo complejg pro requierepacionia, No pueden ser canectados a lineas literamente, VolP es un _canocmients bscosy mucha desteza. _telenicastraiconales. ‘érmino compuesto que hace referencia _Laincorpaacién de estosrecursos es cada Adaptadores anal6gicos P: estos a 8 emisin devez a travis de Incemet vez més comdn en les organizaciones. _ecuipos generalmente,tansforman (WP 0 invemetProioco}. Amenudo, esta Par ejemplo, unas pequeasymedanes la sefal analgca dels teléforos ‘etnologie esempleada por le mayoria empresas emplean esta tecnologia tradicionals en los protacolos deVo2 IP de las organizaciones pera logrer la para realizar llamades y mantener la comunicacin a través de una ree de dates. comunicacién con otos seciores 0 LA TECNOLOGIA Aunque pudiéranos pensar que Vez —_sucutsales. Esa, e menudo, puede ser sobre IP se trate de una tecnologl incluso ejecutada sobre redes3Gywi-r. DE VOZ SOBRE IP recientements impulsada, es necesario Para comprender a esencia de la SE HALLA VIGENTE destacar que se halla vigente desde _—_teznologla olPy los principios de su . los afos 90, solo que hace muy poco —_implemertaccn, vamos adescrbrt += DESDE LOS ANOS 90. tiempo ha aleanzad un nivel d conjumo de componentes que la nterar; madwez bastante importante ta meta de esta fama, nos enconrams con > Sottphones: son programas que piincpel que alcanzé en sus orgenes la un escenaio en & que pedemos hallar _permiten emit Wamadas desde una PC telefon tracicionalcorssté en hacer elementos dehardware (confgurado mediante el uso de teenologls Vor IP audible le pelabra heblada yproyecarla can aplicaciones de software) conexiSn Mis adelente, se tan elguns ejemplos distancia. Exo desencadend una saie dee nteaccién. Estes utimas se treten de de est tipo ce programs. innovacines que hoyhacsn posible una agents involurados an los menesieras > CentraltastlefSnicas IP:parmiten forma més efceta, epi y fincional de del estndar VoIP. A continuacién, hacer uso tanto de las tecnaloglas ccmunicamosa vavésdelntemet Aker, mencionaremac os elementos més eVox IP en combina con las I, cenoceemas cBma seencventa itegada _reoresentativos de esta arquitecture. —_o-exclusivamente IP le arquitecture VoP sus caraceristces, clementos fico, de hardware heramientes Los medic ficosy de conexién que Los medios de interaccién son los que de softwere y su implementacién debemos consderar son los squientes:_mencionamos a continuadn: AT Bee eb Ue an Oe ee EE teed sigue siendo el preferida no solo de muchos usuarios, sino también de varias compafias. La causa reside en que Ce Ue EO ee cena eat eta de después de tantos afios (desde 2003), Skype se coloca a a cabeza por encima de cualquier sistema VoIP, En la actualidad, Microsoft ha dado un importante apoyo a esta aplicacién a ponerla como reemplazo definitivo del Ce ee ee ec ered wor rodusers.com Ok) ry > Usuarios Vor IP utiizan tecnoocias VolPparala emison de lamadas. » Proveedores de servicio: ereralmente cebran po los sevicos cntratados (Gelegan privlegio los usuarcs) > Carrier de Vor IP: se encagan de laverta de rutasy tempo (minutos) VoIP @ los proveedores. > Terminadores Vor IP se encargan de laventa drecta de ines teleténicas tradiionaes a los proveedores de Vol. > Integrador de soluciones Voz IP: parle regula, se dedcan a ls conexiin de elementos y medias de tensmisién ‘alP{cenralitas, senvidores dedicades, coneriones CRM, sofphenes et) La teenologla Vor cuenta con una serie de interesantes caracerticas, que vale la pena mencionar y recordar: > tntagra una inf convergente: os sevicos que ofrece le tecrologla@ menuda se encuentran unificados para garentizar la comunicacién en una Gnica re. > Se basa en estindares abiertos iternacionales: por lo genta, establecidos porlas empresas ée telecomunicaciones: SO, ANS, TU, IEEE > Soportan los conocidos protocolos esténdar: SP, IAX2 y H323 habituaimente, Es posite también a integracion ce protocoles de cietos Propletarios como SxYFE: > Permite le expansion de las redes de datos: eso implica redes més robusias y compatibles (LAN, WAN, Intemet ‘ADSL, ADSL2+, VOSL, WI-FI WM). structura servios pot encima de otras tecndloglss, VolP ha alcanzado riveles importantes de éxito gracias ala implementacién de nuevos servidas Centralitas telefénicas Un elemento predominante en el estandar VoIP es, sin duda, le centrali telefonica 0 PBX (Private Branch Exchange y PABX (Frivate Automatic Branch Exchange), que consiste en un equipo prvado que ace posblegestonar lamadas telef6nicas imines en wna enpresa. Aden, psmite compart ls lineas de acceso le red pblia entre varios usuarios, quienes e encargen de enviar y recibir lamadas desde cualquet lugar pert Ctra slementa et la linea teleténica para laconexién a Internet (banda anche), que puede estar conectada aun concentrador independiente y, desde alll a la centraiita. Une central telefénica tiene un lugar reservado en elcuarto de telecomunicaciones Sofiphones en VoIP Como se a menconado un softphone cconsiste en un programa que hace posible coneretarllamadas (¢e un equipo a otro] mediantela caneepciin de un VSP (VoIP Sarvces Provider, proveedor de servicios VoIP). Algunes ejemplos de softphone Son: Skype (apliacién pioner), X-Lite QuteCom, GoogleTalk, Blink (Windows GNU-Linux), Sipdroi (sofphone de ‘Andici). Con respeco alo antetog, vele mentionar que algunos de ellos funcinan incluso de manera muy similar al WhatsApp que conocemos, incorperan Voz sobre IP en 36 Yy Nii, tales el caso de Vl Ena actualidad, muchas compatlas desarolledoras de tléfonos méiiles han ‘optado por incorpoar en sus equips, el estindar VoIP Desde luego ue cemenzamos con phoney st novedosa inzegracén Fring (primer softohone bert), pasendo por Nokia y inalizando con Blackoeny (consi elegante intefaz “TWingMel Sequramente, cada dla somos ims los aficionados al tema de Voz sobre IP lo que hace que muchos tengamos la inquietud de conocer més sobre algunas de las empresas desaroladras de softphone en el mundo; para esta tare, no dudemos en cansuta informacion relaconada con CounterPath y Digium Are, silo que queremos es inorporar VoIP a nuestio sito web, la mejor opcion se encuenta en: www.phono.com. Establecer __ la comunieacién Para lgerlaconunicacbn de un dlcpostva de rea cto, 06 necasaria uso de une 0 ms protocols. ‘wowredusers.com ‘TECNICO EN REDES Y SEGURIDAD | 23 Pon oe femmmmmesce cet) symphony® La evolucion oe le telefonia Si de opciones de telefon iP se trata ipiense en Sympho Muchas son las compeffas que ofrecen servicins de tecnologia VoIP desde Internet. Por fo regular, cada uno cuenta con un portal en la Web, Un protocolo 2s definido como un esténdar de comunicacién que permite 2 dos equipos de cémputa habler un mismo lengueje. Los arotocoias més importantes en el estanda VolP son Sip, H323, 1AX2, MGCP SIP es un ororacclo de inicio de sesion (Session nidacion Provoco) asociads a un User Agent, Se sabe que el protocolo se encuentra igado al IETF pera vox, testo sesiones multimedia, ademas de que no es capaz de transportar los datos de vo o video port mismo Por esta raz, necesita el auxiia de ctro protocol, en este case setrata de uno dedicado al transporte en tiempo real (RTP, feal-tine Transport Protacad. (to parémeto para establecer la comunicacén en el esténdzr IP son loscédecs, teminoorginalment definido como una forma para digit la vor humana, que sere ervlada por lasredes ce datos Su funcon se centa en cotvertr la sefal de voz analégica enune versin digital. Como sabemos, algunos ejemplos de cédecs son los siguientes: 6.711, 67290, Gsm y Spex, entte ottos. Debemos tener encuenta que la aleccin entre todos los eSdecs que se encuentran disponibles dapenderd de las necesidades espacticas que exhiba el usuario ola empresa, y también dela plataforma que utilcemos aa implementar la soc de telefon P G.711 sz presenta como un estandar de la ITU-T para realizar lo codifcacién de aucio en forma eficiente Se trata de un estandar utiizado principalmente en teleforia,iberado para su uso en 1972. Es un esténdar de codificacion digtal para representar una sefial de audio en frecuencias, correspondientes aa voz humana, usando palabras de 8 bits de resolucion, ‘con una tasa de 8000 muestras por segundo. Este estandar se encarga de conseguir una relaciin sefal a ruido optimizada. Enla actualidad, los softghones, hardphones, centialitas IP y otros elementos, tienden a soporter una serie de cédecs por unided, Por otro lado, el protocolo x2 (later Asterist exchange) es un esténdr definido por Asterisk. Est, por la general, establece al uso del puerto 4568 € Incorpora la posibildad de enviar vatias conversaciones por un mismo flujo de detos (Trunking) Por su parte, e protocola H.323 30 consiste en un estinéar dol ru (etemational Talesonmunications Union) que provee especticaiones para sistemas 1 servicios multimedia porredes que no proveen calidad de senicio Laraxin de esto se encuentra an que el protaclo incompora un QoS de marera interna, SIP ES UN PROTOCOLO DE INICIO DE SESION QUE TRABAJA CON EL PROTOCOLO RTP. Servicios VoIP La calidad de servicio 0 Qos (duality ot sewic es una técnica que pemiteealzar la separacin fice ent las redes VP y lesedes de datos; de esta arms loyramos evar la seturcin de wétco en lar De no hacese eso, se podfan provocr cortes en al audio 0 ido ena ed QoS nos deja establacarcolas de paquetes coniorma van legande, ademas de perma: acserar aquellos Paquetes que tengan mayor pioridad ‘que ottos,2 tavés de una etqueta De esta forma, elfunclonamiento deVol? aseauta un mejor seni. Esimportente mencionar que cada sith o routes tiene su propia intrfaz deadininisradén de QoS, porlo que tendremos que apiendereutizaro si queremes usar QoS en nuestra red. Si somos afcinados al manejo de alguna solucién IP (por ejemplo, Asterisk), y deseamos configu ls servicios para reabirpaquetes de dato ycontoare ualicohatidoy por haber, podemus hacer uso de la herramienta Taffie Control también conocida como Te. Entre los proveedores de services mis notables en el rubra del esténdar Voi, se encuentran: Skype, VoipBustt Jajah, Gizmo Proje, FWD, Vonage, 4G Phane, Justdial, Satenet, Fring, entre otros. Coma vemos, se trata de ura oferta ampli, y se encuentra cada vez mis presente en reste vida cridlana, con productos pensedos en usuarios comures, Funcionamiento aa comencar la implemcentacin VolP en ura red de cémpuco (empresa, negocs, institucién educatva etc), hace falta]en primera instancia afi que se cuenta Con todos los recursos necesaros para € equinamiento de nuestra entorno. Una vezcubierts esta expecativa, pademos praceder a montar nuestra propia arquitectura, Para elo, es fundamental comprender en detale la foxme en que funciora le tecnologl Vol A continuacn, se describe de manera breve su funcionamiento general: > Registro: se necestan, por lomenos, un emisor y un receptor. Ambos eben registarse a través de sus teléfonos (puede ser un hardphone (oun Softphone) en un servidor VoIP desionado > Inicio de la comunicacién: en este momento el emisor busce tener comunicacén con el 2quipa receptor > Servidor: aqui el server se encarga de davolier os datos de cortacto al emisoY, coma puerto y dieccones IP > Fin dela comunicacion:se establece una comunicacin entre is interiocutoes. Lo anteriores posible desde uego, grcies aluse de los protocols necesarios Perspectiva del futuro Paco se sabe con respecta a que algunas compafias, coma Googe, Yahoo y Microsoft ye han comenzado 2 preparar si jugada en el marco de VoIP dando par entendio que cicha implementacisn no es conceidatnicaments como te transrisién de la Voz sobre redes IF sino mucko ms alls Hoy en ae, estas organizaciones hacen posible la concepciin de redes conveigetes, las cuales se alan cas siempre integades por diversos mediosy servicios para la comunicacifn (mensajerta Soo S (weds) Usuario a. Usvarle 2 instanténea,videoconferencia, multimedia, entre otros). lgunas ‘otras empresas (mas cercanas @ las ‘elecamunicaciones), como Cisco Siemens, Alcatel 3Com, Nortel y Avaya, NEC, buscan desde ahora mantener actuaizados sus sistemas con el ‘nico propésito de conseguir acercar el estindar VoIP 2 cada une de sus clentes. La tecnologia ha alcanzando una madurez exrzordinaia con el paso del tiempo, asi que solo queda estar preperados para la legeda de tuturas implementacones y nuevos servicios. Teléfono IP Cz Centratita IP Softphone S Red toleféniea pliblica (PSTN) Teléfono tradicional = LG} vss Internet Centralita IP Softphone S ‘TECNICO EN REDES Y SEGURIDAD |23 © Central telefonica IP Una central telefénica IP (PBX IP) gestiona sefiales de voz utilizando el protocolo IP. Puede existir como un hardware dedicado o realizar sus funciones como un componente de software. 1a central iP piovee numeiosasfuncionalidades adiconaes specto de una PRX tedciona, como por sjemploaucio, video y mensajriainstantinea, 2 través de una sete de protacelos basados en TCP! IP einterconectads a través de la PSTN (Public Switched Telephone Netword. Los gateways Vo (Voice ‘over inteetProtoco) pueden complementarse con centales telefénicestradiconales nermitiendo utilzar Intemet ara realizar llamadas ente dstncas locacianes sin increment el costo de telefon. Otro beneficia de las centales teefnicas IP es que requeten el despliegue ce una sola ted que puede compatise para datos y telefonia, De esta manera, se simalificay abarata Te instalacion y el mantenimiento del cableade. Como gran parte de la cental se compone de sofware, ayregar nuevas funcionaidades es simple y econémico. Por eemplo, es posible contigurar nmeras para conferencias control de llamadas actwas, twas (Interactive voice respanse, TIS/ASR (text 0 speech/automatic speech recognition) & Interconexidn con lated telefonica (PSTN) UN SOFTPHONE ES UN PROGRAMA QUE PERMITE RECIBIR Y REALIZAR LLAMADAS DESDE UNA PC EN LUGAR DE UN TELEFONO TRADICIONAL. Uamadas ‘Una cental telefénica maneja el trafico de llamadas entre internos y las lineas de telefonta péblicas. Basicamente, una central interconecta lineas ¢ internos. Las lines denominadas ‘trunk se conectan con la red de telefonfa pablica (PSTN). Los internas pueden ser teléfonos, fax, médems o terminales de tarjetas de crédito. La misi6n original de la central telefénica es pemiti, a una gran cantidad de internos, uillaar un numero linitado de ineas piblicas las primetas cenvals teleténces, cuando un lamado ingresaba, una operadora conectaba, en forme manual, le nea con un interno ibe. Debemos considera que estos primerossistemes para cuteo de lemades se cenominaron ‘simplemente conmutadores (switch boards). Con la evolucin de la teenclogia electomecanicay la clectrinica, se automatiz6 le adminstaciOn de las tineas, 1yse fueron acregando nuevas funconalidades, como el riteo autorrticoy trensfrercia de lamadas ente interns seain reglaspredefnidas. Con el avance dea teenaloga, se aadieron sistemas enexos que permitian grabacin de voz y encolemiento dellamados. Hoy en cle, todos estos servos son estindsres y cuslouer central puede proveerlos. Les centres analigicas ya se encuentran en vas de etincién yas entales IP que utiizan cerlaces de internet pea proveer servicios OP llgaron pata ‘quedatse. Una central IP puede hacer todo lo que una central PBX puece hacery mas adn, por ejemplo, yestonar Voz sobre IP coma ast también Iineas terrestres tradiioneles Centrales analigicas Cuando es centres analdgieas se desrrolarn, a tleenia er préctcamente el inico método de comuricacén. Hy en dla, las comunicacones Val son solo uno delos métadas disponibles. También contamas con al e-mail le mensajerainstanténea, la vidsoconferencia, los SMS y a telefona celular. partir de Ia existercia de todes estas tecnologas y su complejidad para ‘administalas se nan desarrllada sistemas d2 Comunicaciones Unificadas (Ufieg Communications). Los sistemas oe comunicacion unéicada permite gestonar en forma certralzada todas la funcioralades de una manera simple y eflente Es posible utlizatléfonos IP que pueden campartr le conexin con una computedora, oditectamente un softphone, que no requiere de ringin hardware més ell de la computadore donde se ejecutoy un headset (mierSfono y auricular). De esta forms, gracias ala implemertacién ée una cental telefénica IP el £mbito empresarial se ve atamente beneficiado pues solo tendremos que desplegar una red de datos, asl encantiamos un ahorro considereble en ‘comparacén con la implementacén de una cental vaditional Implementacién de una Central IP En el mercado, existen diversas solucones para implementar tuna cantral IP Las hay open source como as también pagas. Cisco oftece para las pequefias y medianas empresas una sclucién denonineda UCM Express (Unifed Communicators Manager Express). Este combina una centaal IF con funciones de telefonfa ‘que una central tradicional no puede proveet. Posee una amplia vvariedad de funcones, pero permite un despliegue y una administracgn smples, Una mplementacion pica requere tres componentes principales fa ental en los telefanos IP (0sotphones y el getevay qu intercanecta ated con ered tdefnica vadiional A estos componente princpals, debemos sume el cableado y los switches uslizados pea la red de datos due, en una migraci, seréntipcamente peesisentes Funcionamiento de Asterisk Un ejemplo de central tletérica IP opensource 2: Asterisk Fus cceada orainalmente como el motor de una central elefnica & incluye muchos de los companentes necesarins para constu un sisteniatelefénico robust y escalabl.Inclue funclonalidades ‘que, en una conta teefénice comercial, queden tener un costo cata, o comecializarse via licendas. lgunos ejemplos son casita de coro, preatendedorautométco, encolamiento de lemadas, canferencas, paging y llamadas entre intos. Asterisk es ura teendogia con soporte para nips protaclos incluye soporte para cualyuistléfono IF ives paras entre otros protocols. Este algunas empresas como Digium, que cfrecen una nea de teléfonos especialmente dbefados para seca el maxino provecho dela ental teleténica Asters. Esta tecnologia est en permanente erolucion,y es posible eallzar actualzaciones en forma constante sin necesidad de efecuar el recembla del hardware Es posible realize la implementar de Asterisk de tes formas piincipeles, ls cules descrbimos a contiruadén AM PCED ara Ta ee cd SSSNISSUSSISSSSSNSSRUSSSRUNNSS En una red uti de voz y el resto de los datos viaja en paquetes oe Este sistema puede sufrir la congestion y ee ee uk ard Cer ee ut et oo} implemente rechaza las conexiones que peu eed en eee eet ec ars Poo et toe tos Para ayudar a reducir este problema, se utiliza Oe tar id SRS es > Adcuit una solucién tpo appliance que prove hardware y software integrad y esteado > Desie cra instlando sistem operative y, luego, al software > Desde una 0 booteable que instela todolo necesara, La primera opcién es adquirir una aplicacién que utlice Asterisk como motor; un sjemplo de ello es la empresa Digium, la cual offece VolP Gateways basades en Asterisk. Estos incuysn una lnteriaz de edministractin simple e intultva junto con funclones avanzadas, como mensajerta insiantanea, cailas cde mensejes y convergencia mil yfij, entre otres tarees La segunda solucsn require dsponer de un servidoreinstalar el sisteme GNU/Linux y uego manusimente al motor de Asterisk yos componentes restates. Esto brinda un contol granular www. redusers.com fi] ‘TEPNICO EN REDES Y SEGURIDAD {23 errnee 6 Faroe iaaae | aaa 1 decontron Rooms i ha u eSycominte a ci SITET eee: sobre el producto instalado y la funcionaldaé, pero requere de un conocimiento ms profunda de como implementarcaca Componente, No es la sclucion Indicada sina se cuenta con un conacimiente espectico del produc. Le tercere alternative requlere también que se disgonga de un servidoy, pero se simplifica el utlizer ur softwere epplance como AsteriskNOW, Je que instala el sistemo operative, los divers para ls telfonos y las tarjetas nacecarias, las imerfaces de administraci6n, entre otros. La inealzcién ce vealiza en forma précticamente automética sin mayor intervencién del administradar y se realiza en porns ‘minutos, solo debemas sequit los pasos del asistente ‘wwwredusers.com Para est, Se requetré une conexiin a internet con un ancho de banda aceotable, sabre todo de subida (upstream). Requesiré ademas de una computadora con place Ethemet, que honecesita ser de dltina yeneracn ya que el software as poco clemandante. Es necesario descargar y grat en CD o USB una vesion bootesble de Asterisk que instal el sistema opertivo yl aplicacion en un solo paso, Luego serénecesaro adquinir teléfonos IP (existen numerosos fabricantes) o adaptadores pata teléfonos anelgicos Para empezar, lo més simple y econdmico es utilizar sofghones corienco sobre une compucadra éele re Los softphones pueden ejecutarse en equpos Windows o GNU? Lnux,y ne esnecesario que todos los equipos sean GNULinax, so ol seridor debe sera. También es posible administra la central desde un equipo Windows utitzardo una interts2 web, SIP (SESSION INITIATION PROTOCOL) ES ELESTANDAR CON MAYOR PENETRACION UTILIZADO PARA VOIP SOBRE INTERNET. Para comunicatseinternamente dentro ce la empresa uilizando los interes, no se necesita nada més, peto para comunicarse con lineas de telefon tradicionales es recesaro obtener un sevicio pago para tal fin, Cuando se requieren seis o mss lineas, puede contratarse como ineas EVT1, que son lineas ya dligitales. Devemos tener en cuenta que ests lines teen una Imerconexlon espectica que require de une pica especial Alternativas También existe proveedores VoF ene mercade que nos brindan Ln ndimero telefricoeinerconesién hada le ed pis, cos costos sor més econdmicos que los dels lineas wadicionaes. Digium TE412P es una placa de red Ethernet especiaizada pora Asterisk Open Source PBY/IR. Realza cancelacion dee En los casos dorde no es posible una solucldn open source o a contamos con el tlempo sufcienteo el carocimiento pare Implementata, se puede adqutir una cenval ele(Onica F por hardware con todas las funcionalidades definidas, Algunas de las funcionalidedes bésices que pueden requerise son las que mencionamos e continuacio: > Soporte VolP: incluye el soporta para teléfonos IP asl ‘ome también soporte para lineas IP (vurks E1/T1) SSP es el protacalo esténdar mas ectendida par le que, sin duda, una PBX IP debe soportarl, * ss de vor: en las centrales tracicionales artiquas sella ser un egregado. Considetemos que, en una central moderna, es algo de serie que deberla este incluio. > Movilidad: cada vez més, los usuarios y empleados de Jas empresas necesiten ser productos mientras se tasladan, se mueven entre salas de reunion o distintas cficnas. La central debe tener la capacidad de reenviarllamados de un intemo a otro, incluso, lineas externas o movies 2 esta forma, sinos encargarns de asegurar que la rrovilded sea una caracteristicaoftecida por la central telefénica, oirecemos un mejor servicio los usuarios > Confarencias: permizen ahowar mucho tiempo y dinero por lz reduccion de los waslades a causa de les reuniones. Una cenval teletinica complete debe proveer una solucién para ealzar conferencias entre més de tes interno. > Reportes: nara poder conacer y controlar los gastos de las llanadas tefénicas, es necesariacontar con, al menos, tun reporte de las llamadas realzadas en forma histérca Los sistemas Vol utlizen protocolas de control de sesién para controlar el establecimienta de las llamades, como asi también tides de audio para codficer la voz permitendo la trarsmisién de audio sobre una red IP digital. Los cédecs son el corazin de cualquier implemantecién Vo. Alguras implementaciones utiizan tides para banda estrecha mientas que ots soportan cédecs de ata fdeldad an stereo, Deberos tener en cuenta que los algormes de compiesién utlizados en os diferentes cSdecs se encargan de analzarun bloque de muesras PCM, es cuales hat sido entregadas por el coificador de voz. Cada uno de estos bioques posee una longitud variable que depende de la eccién del coificador, por ejemplo el tomar bésico de un bloque del algoritmo 6.729 es de 10 ms, mientras que el tamafio bisica de tun Bloque del algortmo utlizado poral cidecG.723.1 es de 30 ms. De esta forma, encontramos que la cadena de vor ansloga 2s completamente digitalizda en muestras PCM, y asi mismo son entregads a algorima de compresién correspondiente, €n| intenalasde 10 ms 0 30 ms, sein el cider ue se est utiizando. m Para el caso de las conexiones VolP sobre redes ATM, debemos tener en cuenta que poseen un overhead de asi 10% (el doble del introducde por Ethernet). Este i puesto incide en cada médem DSL, ya sez que tome o no ventaja de miltiplescircuitos vituales, aunque debemos considerar que pocos pueden hacer uso de esta ventaja. En estas casos la latencia es mayor en vinculos lentos, ya que disminuye al incrementar fa velocided del vinculo. Un frame Ethemet completo (1500 bytes) tama 94 ms para transmitr a 128 kits, pero salo 8 ms a 1.5 Mbitis. Si este ultimo es el vinculo cuello de botlla esta latencia es quizés lo suflcientemente pequefie como para asegurar una buena performance VoP sin reducir el MTU. ‘www reduserscon ‘TEDNICO EN REDES Y SEGURIDAD | 23 © Plataforma FreeSWITCH La plataforma hermana de Asterisk provee numerosas funcionalidades de VoIP. Su modularidad facilita la integracién de miltiples complementes. e trata de una plataforma nen source de telefonis estalaoledisetada pare riteer € interconectar rotocolos de comuricacén, Frees WITCH brinda soporte de audio, vdeo, texto y tos formatos multimedia Fuecreada en 2006, egin sus ceadores, pee lenar el espacio vaclodejado por las soluciones comettiales propietaias. Es posible integrar otros desarralios dentro de la solucon, Estédeserrollada en C desde ceo y licenciada bajo MIL 1.1 Desarrollo Ensu desarol, se an integrado ‘vias libreras para evar realize un trabajo de dessa desde ceo. Pasee tuna argutectua modulary exersble, que cuanta solo can a funeionalidad bisica Puadenintegrarse gran cant de mls pra pesonalzar las necesidades de fs usuarios. Fue disefiado ¢implemertado ofiginalmente por Anthony Minessale con a ajuda de Brin West y Michael Jers. Las tres provienen de las fias de Astesk, donde también dasarollaban esta PBX (Private Branch eXchange) open source. CudaTel integra FreeSWITCH Barracuda integra voz y video en cuatro modelos de Applianc: (270, 370, 470 y 670). Incluye servicios VoIP (Voice over IP), como conferencias, preatendedior servicio follow-me (suena en otros intemos 0 celulares), Pee nL ee aay Cee a te ey digitales. Puede realizar actuaiizaciones de firmware de los teléfones en forma centralizada y se integra con Active Directory y con Novel ebirectory. ‘wwwredusers.com Fl proyecto fe iiciado con foco en soporte multiplataforma, modularidad, escalailiad y estabidad. Hoy en ola, esta plataforma es soporcada por una comuridad de desarrolladores y usuarios, que contriouyen con al proyecto en forma dlatia,Algunos des competidores mas ‘amosos son asterisk, Avaya Application Server, MS lyne, BM Sametime y Cisco Unitied Communications, ente otros. FreeSWITCH es cepaz de soportar vatiastecrologias de conunicacion, como par ejemplo Skype, SIF (Session snitiation Proto), 4.323 y Googleralk faclitendo, de est forme, la integracion con otros sistemas PEX open source como por enple sipkecs, Bayonne, YATE o también Asteis. Funciones FreeSWITCH soporte funcionalidades SIP ‘avanzadas, como las que menconamos a comtinuacin: > Presence: une pesona que lama a tn iver puede visualizarrpicamente le disponbildad de le otra persona Por ejemplo, si le ota persona esté en tuna lamade o una conferencia. De esta forme, elteléono IP informa el estatus« la certaly la central puede informari al resto de los dispositive através de a lita 2 contactos global > BLE (Busy Lam Ftd este LED s@ muestra para cada uno oe los integrantes de la litreta de contactos Y permite ver, con repidez, si elinterne etd ocupado libre SLA (Shared Line Appearance: también conacida como sca (Shared Call Appearance). Es un LED que muestra esta de una linea compart, Este indicador muestr si una ines comin esta en uso y poder uitsea una comversacién existente También es posible holdear una lamade en un equipo y retonarla en ott TCP TIS (ranspor Layer Security un protocol ciptngrefica que provee seguridad (confcencialitad ¢ imegriad). Ferme enciptar las lamas ralizadas atratds de le red inteme o sbre Internet. » sRTP (Secure Reaktine Transport Protecol)es un protocol desarrallado por CGscoy Ericsson, que permite comunicacones Sequns en tiempo real. Provee atenticadn e intagridad adends de proteccién conta reproduccién de mensajes, SBC (Session Border Contos puede ser uilizedo como un proxy wansparente Por ejemplo, soportala tansmistn de faxes sore I ((TU T38) asi como ovos protacolos que operen de punta a punta Admit los cidecs de barda ancha y estreca yestuinasolucin ideal para mantener cispostivos legacy que canviven con una solucidn I. Los canales de voz yel médula de puente de confevencia pueden opetar 28, 12,16, 24,320 48 Ki ypueden puenteat los canales de las dereitesvelocidades El codec 6728 para compresin de audi tain est dsponible bejo una licencia comercia. Ended Oviging cal Gomeast Sin 05 Ag 2012184329 hep magotzioacel rt Funcionamiento FieeSWITCH se compila nativamente ycone sobre varios sistemas operativas, como Windows, Max OS X, Linux, BSD. y Solaris tanto en plataformas de 32 como de 64 bits. Usa librerias de sofware disponibles libremente para realizar las funcionalidades requeridas. Algunas de les deperdencias sor: > APR y APR-Util se tata de Anacte Portable Runtime. >» SQUite, una Implementacion Iviana ‘de un moor de bases de datos SQL. > PCRE, mas conocido come Per! Compatible egular Expressions. > Sofie-sIP, una librerfa SIP open scurce para dlientes de usuarios ineles > libepeex, Spoox LSP libra. >» mod_spandsp, para prony de faxT.32. > FibsRTP, ce trata de una Jimplemertacion open source del prosacelo ddenominado Sacure Real-time Tianspore Debemas tener en cuenta que estas dependencas son neceserias para compile coe de FleeSWITCH, pero hay otras dependencias paralos meédulos, como por ejemplo, cédecs pariculares para aul y video. Esta es una eplcacién modular, y los méduios pueden vtlizatse para extend’ la funconalided base, pero la cepa de ebstraccin prevene la dependerca enti méduios. €lobjetwo es asegurar que un médulo ro requlera a tte para poder cargarse. El cove (Ibfreeswitch) puede ser embebio en casi cutout aplcacén que pueda usar | 5 ne 2 [ore ral at lun médblo.so 0 una dl. Las aplicaciones pueden esrtise en C, Lua ava, NET, JavascripvECIAAScrgt, Python, Pal y més Usos La implenentacion por defectoesté penseda para ura FBX o un sotswitch peo puede adaptarse amps usos, camo los sigleres: > Ruteo y cobro de lamados (Gor ejemplo: caling cords). > Transcoding 82BUA (bark-to-baok nar agent): cpera entre ios extremos y permite cabro de lamado, dascenesién autonstca,tranfererca de lamados y més Ive (interactive Vice Response): preatendedor que cuente cor miltpies opciones de derivacén, > Conferencias entre mtipesIneas interras y exterras. > Casilas de mensajes para ls usuarios. > SBC (Session Border Controle}: permite realizar le corexitn entre distintos puntos sobre la red de datos, > Ocuita la topoiogia interna a los controladores externos > Soporta los teiminales DAHD\, Khomp, PIKA, Rhino, Sangoma y Xorcom, Sewvidor de fax > Enrutador 138 (Fax sobre I). » Uso de protocolos ITU 30 7.38. ‘www redusers.com ‘TEDNICO EN REDES Y SEGURIDAD |23 © Aplicacion de telefonia Cisco UCM En estas paginas, veremos el funcionamiento y la evolucién de una de las aplicaciones de Cisco mas utilizadas en telefonia IP; también, revisaremos sus capacidades de administracién y configuracién. e trata del corazin dela suite de servicios de ctlaboracién de Cisco; UCM (United Communications Menaget) petmice el contal de sesiny lamedes de video, vor, mensajeria, movlided, mensajeria irstantneay presencia. Esté disponible en una serie de madaldades:instalaién tradicional, public cloud, private cloud, renioto o hiro, Esta solcién de preducividad ntegrada permite aos usuarios comunicerse desde cualquier ubicadién, utizando casi culquircspestv, La solucién cuenta con més ce 120.000 implementacones alededor del mundo, mas de SO millones de telsforos Py ot05 10 millones de clntes soft deployados, Funciones La solucién Cisco UCM eatiende las funcones de teleforla empresarial desde tlfforosP hasta dispostives multimedie, getenays VolPy aplicaciones mutineda, Ls sens adiconals de det vazy video, coma por ejemlo lo mensaje as confrenias bs setamas de repute mukimedia, intaciana wavs dala AP ‘wwwredusers.com de Cisco UCN Proves sevcias de sefialesy control de llamada 2 las aplicaciones integrals de ‘elefonia coma asl también a aplicaciones de tercers. Realza las siquentos funciones: > Procesamiento de lamadas > Sefalamiento y cortrol de dispostvas > Administacién de plan tarfaro. > Administracién de las funconeldades de os tléfonos > Senices de diectro > Operaciin,adninistradén, gerencamiento y provsién (OAMBE, por sus silasen ingles). > nterfar de programacién haca aplicaciones externas de Procesamiento devoz como por emo Cisco IP Communit, Caco Unified P Iterative Voice Response (PIVA)y Csco Unified Communications Manager Attendant Console Ellicenciomiento de la suite se basa principalmerte en la cantidad de usuarios que se encuentren actvos. Su administacion se efsctia en forma centralzada ulizande Enterprise License Manager Pernite generar repartes de cumpimiento ybrinda perfodo de gracia para que seamos capaces de prober las funciones ofecides por esta eplcacin, Implementacién y ventajas ‘Algunos de los beneficios de la suite consisten en incluir una serie de aplicaciones de voz integrada que siven para realizar confetencias,y oftecerfunciones de atencién de lamadas rmanuales Adem, posee servicios complementaris como poner en hod eliza vanster reenvlay,generer confetenca, genear vatias nea, ruteoautoratico de amadas, lscado plo por medio de memoras,redscedo del dime numero, y owas tetas furciones sob los telfons IP, Como Cisco UCM es une aplicecién de software les aaualzadonesy las mejores pueden realise con faclided aqalzando el sftware del seridr pata exitar actazacanes de haréwave ola netalacion de plaquetas adienals como require ls PBX wadeiorles CISCO UCM PROVEE UNA SUITE COMPLETA Y ADAPTABLE A LAS NECESIDADES DE LAS EMPRESAS. Le implementacén de Cisco UCM y as componentes Cisco Unified IP Phones, gateways yas aplicaciones sobre una ed |P pioveen una red virtual ydistbuida que mejoraladispenibiidad yescalabilidad de a solucén El control de admibién de llamades| segura ue la calidad del seco (GoS) se naniene induso con vineulas WAN de poca capaciac, ya que tiene le posibilded de pevenrstuecones de satutacién del archo de banda, éeivanco llamas através de a red de teefonia tradicional PSTN). La adminstracion dels dspositvos y sistemas se realia desde na itetaz web que permite que los usuarios y adminisracores pueden acceder¢ les funcioes y ayuda en thea Las comunicaciones unifcades demustran un gren crecimiento, gates als funcionaldades que ofrezen ls usuarios y su bajo esto final operativo. Paras nequefs y mecianes empresas, es posible mplementar la scucién Cisco UCM Express, que provee une funcienaldad complesa a través ée cs reuters Cieo integrated ‘Services Tanbiér, es posble deploy la soluciénurtitzando _méquinas viruales en ugar de equipes de hardware édicades. Elsenicioweb PAWS (Patfurm Administrative Web Service) permite monitorear los sistemas Cisco UCM, yrealizat adualizaciones remotes y upgrades, reduciendo la complejcad y ‘ecltando la adninisacén an implementacones de gran escala La solucién poses gran cantidad de funcionalidades, y mejores sebre los protocolosy les soluciones estndares, como los que mencionames a cortinuacién: + Permite hacer uso unifcado de capacidades de vor y video. > Es posite realizar lemadas a usuario dea solucén proveyendo ladireccin d e-mail gracias a ls cepacidaces de drecorio. > Posse mejoras sobre el protoclo SIP que germiten mayor Interonerblldad ent los dspostios de video 1 Se encarga de mplementar dherses mejores Sobre RTC (Real-Time Transport Control Protwco} + Provee mejorasen le experiencia mévil con tamados de video. > free a cepacdad de recir video o partiper en conferencias ESTED de vdeo usando Wii o tees de cellars, permitiendo sesiones de video entre celulaes y teléfenos de escitorn, > Los clientes y taminales tienen la capacidad de descubrir servicos (como veiceall, mensfeiainstanténea y aplicaciones de cenferenca) en forma automética, y recibir noificacones de estos Es posible agregar atribsts customizadas (Flex atrbutes) 4 quesean sinconizada con las terminaes > La extensinconocida come Secure Cross-Clustr permite realizar llemadas encrptadasuilizanco para ello a funcionaidad EMICC (Extension Mobilty Goss Chsten Es posible quaidar seteos pare lamacts pidas, como pausas y cites, para reakzar llamadas agile. Es posible reproduce ndsica mientas os wsueris esperar ser atenddosmesiante MoH (Music on Hola) poxemes defnrel ergo de esperaen la cola, yofiece estadisicas bésicas de ls lamadas > Desseeltléfono, pueden grabarse convesecones defines. www rodusers.con ‘TECNICO EN REDES Y SEGURIDAD | 23 © Seguridad en VoIP Veremos los conceptos sobre seguridad en telefonia IP; susceptibilidad de VoIP al sniffing, y métodos de ataque y proteccién contra amenazas. asorgerizecionesson esque A han adoptado en mayor medida las soluciones telefénicas iy likes WMearedocon “tevin esr fronts a Ho aca deco fg Shetemas de tlefonls Tel rr ot err nae tradicional. Esto se debe, en especial, alla reductién de cosios que sirifica i Bae 1 por las funconalidades adiionales que posee Sin embargo, la implementaciin de esta tecndogla sin un entendimiento acabado en le metera sypone un isgo de sequidad, Bsicamente, una solucén VoIP provee a misma furcionalidad que : ee a Tesolin tradicional pero ls arquitectura sbyacerte es completamente diferente meat sas diferencias afecan la forme en que a en " tnt se debe asegurar un sistema de telefonia, Telefonia IP om ior Ouhon On tints a Los sistemas de telefonta iF (FT) pris poseen funcionalidades que no estén presentes en las soluciones tradiccneles, por lo que estos egregan nueves riesgos. ‘unos ajemplos son: servicios HTTR, SHIME, teint, teléfonos conactados a redes cableadas o wireless, acceso a Intemet desde las centialestelefénicas yy hacia elas, funcionalidades de administacin remota y teléforos- software. Todos estos proveen vectores ‘ww-redusers.com de exploracién y atacue. software que utlizen estos componentes también 2s vwinerabley psee falas de seguridad que ceber ser cosideradas como en cualquier otro sistema de comunicaci. Las soluciones de teetenia IP ro se limitan a software o arotocolas piopietarios como en el caso de las solucionestredicionales. Los protocols utlizedos son pabicemente conocidos y, por le tarto, un atacente puede estudiar 1 busca de falas de seguridad, Las soluciones IP se basanarincneimente en esténdares abertos, come por ejemplo SiP (Session Initiation Protocol y W323 Las centales se basan rormalmente en arquitecurasy sistemas operativos estndares de los cuales no es necesario. aclarar que se conacen numerasas vulnerabiidedes y que es preciso realizar ectalizeciones en forma permanente. Las soluciones tadiiorales uilizen software y hardware propietaro, mucho mas cfc de obtenery estudiar 1 busca de vulneratilidedes Esto atecta tentoa ls centres como a os tletones DIVIDIR LA RED EN MULTIPLES VLAN NO PROVEE BENEFICIOS DE SEGURIDAD SI EL TRAFICO ENTRE ELLAS NO ES RESTRINGIDO. Informacién La informacién transportada por las soluciones IP es mucho més accesible para los atacantes si no se toman Ciertas precauciones. Las soluciones tradicionales poseen un cableado dedicado enire el teléfono y la central, en cambio, las soluciones IP comparte el cablead ylared con cnt lspostivos de data, En las reds 1, por defeco cualquerdlspostiva accesible desde cv dspostivo en le misma red. La manipulacién de bs datos de ated puede permit un usuario aceder a la infrmacién que circu entre ls dzpostvr. Es comén encontrar que las certrales IP estén conectadas a Internet aunque no es obigatoro. sto se da cuando se heabilta la central pera realizar llamades © para permitr Ia acministracién remota sobre redes P. Las soluciones tradidonalesno se conectan a cedes IF Ya lamades entrantesy salients solo circulan por la red de las companias Uelefnicas, flormalment, las cntrales telefénices son conectadas en una red de datos exsteme, lo que implica tenefcis para la implementacion y administecion Sin embargo, el egregado de telafonia IP incemants de manera sinificativa elndimero de dispsitives, yla red debe adaptarse para cumplir con les requerimientos de la telefonia Dispositivos Para implementa telefonia IP, multioles ispositivos deben ser conectados a la ted tales como servidores, teléfonos IP y gateways. Cada dispostive debe ser configurado para reducir las posbilidades de ser comprometido, por es0, el disefio de la red y la ubicacién de los distintos dispositivos en ella deben ser analizados can caidado, Entonces tenenos dos pas de proceccin, la primerala dan los posts, con su eonfguraclon vetsin de software la segunda cansiste en el dsefioy la contiguracin de la ed La inestructua dela red debe estar preperads, yla red perimetal Firewalls y gateways) asegurada antes de que los dspositvas sean deployados. Por atmo, los tléfonos IP se dsponen Ys les permite fos usuarios tlizarlos, De esta manera, se segura que no edsten lispostivos desprotegidos durant la implemencaciin, y que los usuarios tienen funcionalidad complete y calidad de llamados en la imolemeniacién Las mtigaciones que pueden apliarse a cata uno de ls resgos presontes ena red ddependen de cuin seguro esol entomo actual dels poticasy rocedinientos de sequriad r dela censbilidad de lainformaci6n que cicule por lated Lacomvergenda ce la re¢ de datos y vor requiere que lated sea modificeda para considerar las amenazas relacionadas con le telefonfa La infraestructura de red alcanzada incuye a ios dispositives que procesan fos datos, como les switches, routers y firewalls Seguridad Latelefonia IP hace ala infraestucura de telffonos y servidores mes accesible 2 los atacantes. Los ataques contra la red de teefona se telizan utlizando las mismes herramientas queen la red de datos, pero también se suman herranientas especializedas, www rodusers.con fal ‘TEDNICO EN REDES Y SEGURIDAD | 23 En caso de separarsela rad ce tlefonia de lared de dates, se dificuta su penetacién. La implementacién de ‘medidas ce sequidad sobre fed dicta elespiong, ero no permite elimina et riesgo conpletaente. La corfiabidad y performace de fred es muy importante en aplicaciones de tempo rel, como lo ele telefon, por lo quelos contoes de seguridad que se implementen, deben corsiderar esto variable, LA IMPLEMENTACION DE SOFTPHONES SUPONE RETOS CUANDO LAS REDES UTILIZAN DISTINTAS VLAN PARA TELEFONOS Y PCS. Divi ated en miles VLAN ro proves ningin benefio de sequidad se rafco entre as VLAN no se estinge.Eltrico de tlfonia IP debe ser contolado por routers que fitren paquetes o switches de capa tes. Las ACLs (Access Contal Lists) deben contiquarse en estos ispostvas solo pare permit que los telgfonos IP se conecten contra los servdores de telefon I viceverse fn muchos casos, soi el trico de sefiales debe emitirse entre teléfonos y servidores de telefon IPE fltrado debe realzarse bosado en drecriones IP, ndmero de puertos y Bags TCPIIR yy no solamente en nimero de puertos. La ted de telefonia IP deberia estar senarada en YLAN gerenciaéas por switches capa 3 y 4 stateful, que bloqueen ls protacolos que no sean requeridos nor la red de telefona It Una solucién alin més robusta es utilizar wor rodusers.com tun firewall de capa 4para separar les YUAN de teletonla delas VLAN ce datos Elfrewall de capa 4 y las DNZ asocadas funcionan como un punto de contra pata el tratico que cicule entre la red de telefonla yla de datos. No deveria permits nirgan trco ente le te0 de datos y a detelefonta que no eswwviera expresamente autorizado y monitoreado En ls casos que see posible, se deben eliminar ls recesidedes de tréfico entre las redes de datos y tlafenia Por ejomplo, deshabilita la interfaz web de los teléfonos IP y parmitir solamente la corexién desde el servdor central que actuaice Ios teléfonos, Algunos éispositios, coma el sevidor de mensaerfa uificada, cumple un rol en ambas redes y, pa lo tanto, debe acceder 2 las dos. Este tipo de dispostvos debe colocerse en tedes DMZ administadas por firewalls de capa a Elespionaje en comunicaciones de vvoz ro encriptadas es més comin sobre redes P de uso general. Los paquetes multimedia pueden ser reconstruidos ura vez capturados por al atacente, aunque pueden ser implementadas diversas protacciones de seguridad pare dificaltar el espionele Una red switcheada implica que no ests dlfundiendo hacia todos los dispostivos conectados, pero debemos tener en cuenta que es pesible modificar un switch para lograrlo. La seguridad fsica de los switches es ura de las primeras medidas por contemplar paa reducir este resgo, Otro método pava loaerlo, consiste en inundar (faa el switch con taficn, lo cual deshorde la tabla de MAC Address causando que el tfico se envieen forma broadcast (dfusiin) hcia todos los puertos. Otro método es realizar un ataque del tipo Man-in- the-middle En este caso, un atacante pretend ser el dspositivo de destiro imitando su MAC addres. Los ataques denegacion de servicio (005) pueden tomar numrerasas formas ¥ son difcies de preven Pueden utlizar wunerabildades de software pra deshabiitardispositvos, consumir recursos de un dispositive o utilzar gran cantidad del ancho de banda Les des primeros pueden ser contvolados rmanteniendo el seftware acualizado, rmientias que el excesivo consumo del acho de banda puede ser contiolado alnivl dela red. Las miigaciones nara los ataques DoS pueden gereratse limitando el téfic hacie los seridores de telefonia P desde el exterior. Sise deteca a tiempo un atacante de la red de teletona IP puede reducitse signifcatizaments el dafio que este puede causar Seleccionar el IDS 0 IPS adecuado puede tener un gian impacto tanto para la ed de datos como paral de telefonia IP. Detectar una intwsion y detener implica que el avance no se propaga hacia auras redes intemas, por lo que el disefio de la red debe contemplar todas las apicaciones. Los servidores de telefon IP son utlizados para administar ls teléfonos IP.Vorios aspectos de estos requieren consideraciones de seguidad para poteger de ataques a los sstonas. £l software instalado en los sevidores, como el sistama operativo, a base de datos y las aplicaciones Vo, requieren confguraciones seguras. Debemos tener en cuenta que muchas servidores oseen capecidades de adminstracion femora que los hacen mas vulnerables. Funeiones los servidores VolP rolizan funcionesetieas, como autensicacién y autorizacion e tléfonos y usuarios los servidorassualen sar servidores de sropésito general que ejecitan sistemas «perativns como Windows, Und a Linx. los datos se almacenan en bases e datos, como Oracle o MS-SQL, ) las aplicaciones elecutan otros senitos requerdos para el normal funcionamiento.Por la genera, todos las sstemas operatvos las bases de éatos y as aplicaciones se instalan con configuaciones de seguridad debe, amo pesswords por defecto, udltorla cesactvada, vunerabilidades conacidas 1 més, Todas esas probiematicas deben ser ebordadas en forma sIstematica no solo para este servicio, sino para todos los que se implementan en el enterno los teléfonos I incuyen una variedad e soluciones de corectvidd, coma Ethernet, IA, Bluetooth y WiFi (@02.112/b9). Algunos ofrecen todas estacopcianes de conecivdad y aetdan camo puntos de acceso, lo que los convierte en potendales puerta de entrada para inrusos. Mientras que alain tio de conectividad es requerida, cefar todas las opciones habilitadas supone un riesgo, Cada funconaldd aticional agega mayor complejidad y sume una pesible winerabildad por eprovechar. La frm més comin de conestividad es a través dela red Etherret. ‘Muchas teléfones funcionan a su ver ‘como suitches permitierdo conecta: una FC aél de manera de dejar que un nica cable alimente el telefono y a PC. Esta arquitecturasimplifica el despiegue, pera suypone que un atacente que gane acceso la PC pueds acceder drectamente al EY ER Cea ay eet reer sega) cextraer la lave de! servidor y utilizarta para desencriptar las Comunicaciones o suplantar identidad. Dependiendo del tipo de llave, pueden implementarse distintas protecciones. Las ee eee ee firmware, aplicadones 0 certificados deben poser una contrasefia compleja asodada, También es posible utilizar sistemas para gestién de daaves, como lo son los tokens. telefono, yviceversa. Un atacante puede ulizar este acceso para interceptar llamadas o ejecutar un ataque de denegaciin de servicio. Esteriewgo puede reducise implementando VLAN separadas para teléfones y PC, pera no todos los teléfonos poseen soporte para VLAN ‘an los switches intagrados, Softphones Limplenentacin de softphones ‘supore varios retos cuando, por ejemplo, las redes estén separadas y utiizan distintas VLAN pera los teléfanos y las PCs. En este caso, una PC deberla acceder a le red de datos y de telefonia detivando ‘el modelo de seguridad. Reemplazar teléfonos fijos con softphones genera un tinico punto de fella, ya que se complejiza le administraién, y ls usuarios ‘inales pueden carger softphones no autorizados. Siests éeben se urllzados, dene genearse ota VLAN para les Ps con safiphones. én caso de ser depayados 1 forma masva, noes practice tener dos redes separedas y debe utizarse une nice VIAN; en este cai, deben cantemplrseteléfonos fsicos a modo dd backup por sectores. ‘wwwsedusers.com ‘TECNICO EN REDES Y SEGURIDAD | 23 © Ataque de vishing En estas paginas, analizaremos este tipo de ataque, para conocer su funcionamiento y las medidas de proteccién necesarias. 1 los tltimos afios, hemes escuchado de la prominents guera de! phishing, el smishing y el vshing ene! smbito e la sequidad informstica. Hoy en dla, muchos argumentan ina posble estafaen sus cuentas bancaias 0 el probable uso de su identidad para fines de lucro. Debemos saber que exten probabilidades de ataque tentoa les suatos como alas empreses. Por lo que se aconseia ue tengamnos dsponibies una sere de medidas oreventivas que destuyen le posibilidad de que seamos las futuras victimas de este grupo de précica lias. Origen Antes de conenzar de lleno,es necesario adarr algunos canceptos que nos petmtign comprende a esencia de la palabra vishing Para elo, comencemos arrando la definicén sabre la base de los siguientes terinas: VoP phishing \olP se define proplamente como un conunto de recursos que Facen posible que le efile voz vale uavés de mtemet (racias la intewencién de! prctoclo P). Mientras que phishing se define como una prétice que onsite en inten adqurir inforacin, ya 2a de une empresa o de un usuari, deforma fraudulerta través del ena de coreo electtbnico, 9 menudo concebide como una modelided de ataque en el Ambito de la seguridad informatica, Viching hace referencia a una no tan reciente modaldad de fraude mediante interverciones talefinicas vo, le cual tiene como finalidad la recopilacién e informacin financiera personal (por lo general de ‘uentahabientes) para la cbtencién de beneticios ecanémicos. El vishing es conocida a menudo como phishing telefénico, EN EL ANO 2011, LOS USUARIOS DE SKYPE FUERON OBJETO DE VISHING MEDIANTE LA PRESENCIA DE UN SUPUESTO VIRUS. Funcionamiento la forma en la que se leve a cabo este ataque es mediante unallamade teefOnice ala vita, Esta intervencin se hace con el propdsita de informar que, por auestiones de segurided, deben ser verficados un conjunto de datos relacionados con su tarjeta de créite 0 informacion de acceso a sus cuentas bancavies. Po lo genera, esta ectvidad Llamada saliente Autenticacién (omitida por la empresa) won rodusers.com ‘Mend de opciones se relizade manera alectora a través de lo quese conoce coma war dialing (arcade automstico de nimetos teleténices). El war ating es ura técnica ue orginalmente esabe orenteda al restea de lneasteletonicas tas una sere de iments de marcaion, Su objetivo es viola los accesos restingidos a las rades locales vliéndose de les vulnerabilidades de los médens. Es evidente cue, aunque esto es cosa del pasado, an la acuaidad representa la basa de muchos de los métodos de intrusi6n modemos. Las lamadas reakzadas pore vishar fo atacantaa sus vetmas por lo regular, emiten flsos mensees prearatads (en ocasiones en vino) que informan sobre supuestas promociones justes de informacién fnanceteo edvertencias Estas tas son emitdasaparentomente para notfcar que la tarjeta del ‘cuentahabierte ests siendo utiizada de forme fraudulenta, por lo que se le slicta ‘que se comunique con cierto nimero telefénica, donde se obtienen sus datos La informa extraida se tata, porto general, cel ndmero de tarjeta benceria (a cual tene dleases dlotos, el nombre al ttuar dela cuenta fechas de expirecin y, en ocasiones, el prosio PIN, Datos que luego sven para ester al usuario ¢, induso, rotor su identidad La infoestudura VoP reavesentahoy en dda un recurso muy vulnerable, atal grado que muchos cimiraesciberatcos puaden ser capaces de alterar el idenificado: de lamadas para lograr que el rmera de remitenteaparezca como siviniera desde cel banco,Porlo que esuta ms sencilla rmanipulacin del nimero de lamades con VoIP en comparaciin con el wso de una inraestructura dierente, Este método de fauce se encuertra hoy cde moda, y atenca conta la integridad de la persona fsica y moral involucada fen menesteres financieros. En primera Instancia, si por alguna razén estamos considerend la implementacién de IP en nuestronegacio 0 empresa, ro olvidemos estar praparados para enfrentar cualquier problema Por esta razén, vamos a citar una serie de madidas ¢ las que podemos recurrt para evita ser estafados: > Prescindamos de emit informacién personal a confidencal a cualquier dependencia u organizecién que no sea nuestro propio banca, > Después de atenida le lamaca teletinica que advert sobre un supuesto fraude fnancero,colguemosel tefono sin brnder ningdn dat ydirgmonas ala sucursal bancarla de nuestra eleccion para hacer las preguntas pertneies. ante cualquier adaracin, cambio de informacin fnarciera pessona,validacin de mimeros de cuenta, cancelacin de teeta ete, comuniquémonos en forma direct con el banco. De preferercia, consigamos sar atendidos en forma personal por un ses. > Evitemos realizar transacciones bancarias mediante niimeres telefénicos qe recibamos, asi hayan sido enviados al mévil o celular, o bien a waves Las tarjetas de ordin sn blanco perfectn paral estafe por phishing oon Vol. de mensajes de texto o también a través de comeos elecrinicas En a media de lo posible, se recomienda el uso de un sistema IVR pata el monitoreo de las llamadas telefnicas (este sistema se describe imSs adelante) o mediante la aplicacin de sistemas de biometra de vor, Aunque se sabe que no existe ure solucon tecnolagica contra este tipo de ataques se han desarollado propuestas bastante interesantes para ayudar a redudr problemas por vshing, tales camo los sistemas de reconecimiento de vor (biométrcos) y los sistemes 1wR. (interactive Voice Response, respuesta inceractiva de vod). E:tae opciones figuran hay en dla como una buena opin para rmonitorearlamadastelefénicas entrances Y protegeros ante cualquier fraude, Es aceptada pat muchas companies para czrartizar la seguridad de sus usuarios al realizar operaciones. w éTE eee UTIL? ee ey er re a peers ere a coor eee Sacre riers Ses eRe ee at MS Cee art te www rodusers.con ‘TECNICO EN REDES Y SEGURIDAD | 23 © Internet Background Noise (IBN) En esta seccién, analizaremos el ruido de fondo de Internet, su origen y otros conceptos relacionados. 020 se conoce sobre a lamado nido de fondo de Internet (BN intomet Bactgroune Nos) refer yor ‘tos autores coma ratiacién de fondo dente Fn este apartada, daremas a corocer algunos datosinterescntes sobre est enémeno que puede atenter conta la seguridad en as reds, EIIBN corsists en una serie de paquets de datos que vejana tavés de Intemet, los cuales pueden ser capaces de diigise en forma directa a una diteccén i o cargase en un puerta [sn uso) de cualquiera de los dispostives de una red. Estos paquetes, prio genetal, se hallanestuctrados de mensajes de contol de red y trafic, figuran como el resultado del escaneo de puerts TCP yciertas actividades maliciosas por lo general orinadas por un gusano en patcua, conocido camo Concer. Origen de IBN El uldo de fondo de tert os, ¢ menuco, geneade por alain vitus (malate) en busca de nuevas vicimes, hardware mal cenfigurado(terminales de telefona P, ugas de datos en redes privacs y treo en a red (debi al nimera de médems que operan con una diracién IP no modifiable). La winerabildad el protocol de Internet an 2 versineustro (Put) rambién ‘wwredusers.com ha hecho posible la infitracién del prominente ruido de fondo Adualnerte, el nuevo disso del protacoo P16, en comparacén con averin cuatro, cuenta con un are de dtecrones mucho més grande, nor lo que hard que sea més offi que las vius 0 al malware sean cepaces de escanear los puertos. Con esta implementacién, también conseguitemes reduir problemas, por configuracién inedecuaca del hardware o terminales presentes en las eds de datos. El gusano de la red Los paquets que conforman el fendmene IBN, muches veces son el principal hanger de este temidoinruso también conoddo comoel cusano dele red, el cuel es el responsable de més del cincuenta por cento del ruido de fondo en Internet. Una particular de este inmuso es surépde reproduc por todo elsistema operatio de ura Pc conecade a una red informatica Hoy en ula, muchas son ls slucones que pueden avllamnes pare combatireste tipo de amenezas Un conjunto de medidas de prevencin, como ya saberos,suele ser cantar con un buen antivus, un firewall bien coniguado y, desde uego, un sistema parative debidamente aauazado El trafico en Internet En ios anteriores, se estmaba ae, cade segundo, © generaba un promedio de 5 GB de rido de fondo en internet, @ menudo sepersabs que un usiari podia perder cerce de 20 bits cada segundo por véfico no solctado. Durant a década nasada, la canidad de ido de fondo de una seccidn del bloque de dlieccones Prd se haincementaio de 1a 50 Maps IP¥6 puede ser la altemativa para evar problemas po uido blanco, Retrodispersién Laretrodispersin es un témino empleado para descr elruido de fondo de internet como resultado de un ataque Sabemnos que la causa princial de la existercia del BN son los vias (conocides como maar), los cuales se cormlerten en los protagonists del BN, Revodipessién, tambien conocido camo devolucones de mensajes spam, es una actividad aque consist en la dspersion de mensajes dered erwiades en forma masvaa través de ntemet TECNICOen , ELECTRONICA seen sues TECNICOcn ELECTRONICA Rn adiecih| 2 | ua : a Se yay ate Te Tl BSR SU Aa tee cs CS eS a SUE _ FUNDAMENTOS DE ELECTRICIDAD a Oe ha ea ia ts DNL fasciculos + 4 libros + 3 eBooks + 1 coleccionador e ° ° 2— Técnicoen > PROFESORES EN LINEA profesor@redusers.com > SERVICIOS PARA LECTORES usershop@redusers.com &SEGURIDAD SSS CG) CONTENIDO DE LA OBRA SOBRE LA COLECCION 1 Introduccién a las redes informaticas (CURSO VISUAL Y PRAGTICO QUE APORTA. 2 Tipos de redes y topologias LOS SABERES NECESAROS PARA FORNAR TECNICOS 5 ispositvs de ed EXPERTOS EN REDES Y SEGURIDAD, INGLUYE mn : ‘UWA GRAN CANTIDAD OE RECURSOS rinkcTIcns 1A watninctter du reded cableadas, ‘COMO INFOGRAFIAS, GUIAS VISUALES -Y PROCEDIMIENTOS REALIZADOS PASO A PASO. 5 Puesta en marcha de una red cableada 6 Contiguraciin de redes cableadas 7 Instalaciin de redes inalémbricas 8 Configuracién de redes inalémbricas Seguridad en redes cableadas ¢ inatémbricas 10 Contiguracién avanzada de routers 11 Recursos compartides y dispositives multimedia 12 Seguridad fisica de la red 13 impresoras de ree - - 14 Hardware de servidores Gon ta mejor metodologia para llevar adelante el montaje y mantenimiento 15 Administracién de Windows Server de las redes informéticas y con los aspectas clave para brindarles 16 Administracién de sistemas Linux la protecciin necesaria, esta obra es ideal para aquellos aficionados 177 Administracién y asisoncia remota que deseen profundizar 18 sorvidores wot y FTP sus conocimientos y para quienes ‘qieran profesionalizar su actividad. 19) sorvidores de mai 20 Servidores de archivos e imoresién 211 Servidores adicionales REDES|||| 29903 22 Vian, VPN y trabajo remoto 978987 1"857784 24 cémaras iP A WANNNNNANANHONHOHNGHOGHKH OOGHOOGONOWHGHNHNY

You might also like