Contramedidad VoIP

Contramedidas

Para resguardar la capa de aplicación de VoIP existen herramientas de seguridad en las redes de datos que pueden ser utilizadas para VoIP. Entre estas herramientas se encuentran: firewalls, antivirus y anti espías ( antispyware ). Además de estas herramientas, muy comunes en las redes de datos, se pueden encontrar 2 herramientas que ayudaran con los resguardos de VoIP: hardening y Host Intrusion Prevention System (HIPS).

Hardening

Es una acción compuesta por un conjunto de actividades, que son realizadas por el administrador de un sistema operativo para reforzar al máximo la seguridad de un dispositivo.

Así se entorpece la labor del atacante y se puede minimizar las consecuencias de un incidente de seguridad e incluso evitar que ́este suceda.

Es importante señalar que el hardening de sistemas operativos no necesariamente lograr ́a equipos invulnerables. Seg ́un el modelo OSI, el sistema operativo es solo una capa de ́este (capa aplicación) y es un factor mas a considerar para defender globalmente un sistema VoIP.

Los dispositivos que trabajan con sistemas operativos conocidos, son m ́as vulnerables y es importante la realización de hardening en el sistema. Por ejemplo una PBX Trixbox, es un sistema completo de aplicaciones (entre ́estas la central Asterisk) que se encuentra sobre un sistema operativo CentOS, el cual es libre y es un sistema abierto. CentOS está ampliamente documenta- do lo que amplıa el conocimiento de los atacantes sobre sus vulnerabilidades y su funcionamiento.

Para prevenir posibles ataques de sistemas operativos utilizados en VoIP es necesario realizar hardening a todos los dispositivos VoIP. En el apéndice B se desarrolla hardening para el sistema operativo CentOS.

A continuación se listan pasos de hardening para sistemas operativos en general:
1. Instalar la última versión y luego realizar una actualización. 2. Buscar parches de vulnerabilidades en p ́aginas web como: http://cve.mitre.org/
3. Cambiar contraseñas por omisión del sistema.
4. Proteger archivos de sistema.
5. Establecer cuentas de usuarios y bridar permisos necesarios.
6. Listar los servicios necesarios, para el funcionamiento y eliminar todas las aplicaciones no necesarias.
7. Cerrar todos los puertos no utilizados.
8. Para las aplicaciones de acceso remoto, establecer contraseñas y limitar errores de su ingreso.

Algunos pasos de hardening y buenas prácticas en los sistemas VoIP son las siguientes:
• Revisar exhaustivamente el plan de discado.
• Resguardar la base de datos con los usuarios y buzón de mensajes.

Host Intrusion Prevention System (HIPS)

HIPS es un software que reside en un computador o servidor ( host ) y analiza anomalías a nivel de sistema operativo. Es un dispositivo del tipo reactivo, es decir, detecta y actúa. Un HIPS es la ́ultima barrera que un atacante debería enfrentar, después de haber vulnerado los sistemas de seguridad a nivel de capas m ́as bajas. Un HIPS detecta anomalías a nivel de capa de aplicación en el sistema operativo y puede bloquear llamadas maliciosas al sistema.

Estas anomalías pueden ser accesos no autorizados a archivos críticos, mensajes mal formados, programas de escaneo de puertos, etc. Para VoIP un HIPS instalado en un terminal de software ser ́ıa muy útil, ya que solamente permitiría softphones y aplicaciones autorizadas, evitando as ́ı la mezcla de la red VoIP con la de datos. Es decir, un HIPS bien configurado podría evitar que los diferentes programas que permiten los ataques no lleguen a la red VoIP. Esto evitar ́ıa los ataques internos de la red local.

[rev_slider captions]
[rev_slider ServerVoip]
 


Emprendiendo en la Telefonía por Internet

empresa-de-telefonia-voip

SOLICITA TU SERVER AHORA ►

 
Mientras Algunos se pasan Observando los Logros de Otros; TÚ Trabajas por el Tuyo.

Y Tú, ¿Tienes lo Que le Hace Falta para Ser un VERDADERO EMPRENDEDOR@?

Tu Empresa de Telefonía VoIP está diseñada para que administres, gestiones y monitorees sus herramientas sin complicaciones o necesidad de conocimientos técnicos.

  • Genera CLIENTES,
  • Ingresa PROVEEDORES,
  • Forma DISTRIBUIDORES

ServerVoip presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefonía ip «VoipSwitch» especial para voz sobre ip.

VoipSwitch es la plataforma ideal para que sin necesidad de conocimientos técnicos crees tu propia empresa de Telefonía IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefonía sobre Ip (Voip).

Te brindamos todas las herramientas para que estés al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelización a tus clientes / free entre tus clientes; el servidor VoIP te permite utilizar múltiples proveedores como nosotros tenemos www.alosip.com. (carrier / routes) para un mismo destino, vender terminación (wholesale), clientes finales (retail), etc.

El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefonía IP (VoIP) bajo tu propio nombre o marca. Más información en marcaBlanca.servervoip.com

Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa más detalles en VoIPSwitch


¿Quieres Emprender por Internet?

«Ahora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet… Nunca Había Sido tan Fácil, Rápido y con RESULTADOS Impresionantes»

Descubre el NEGOCIO Perfecto y conviértete en un EMPRESARIO de Éxito creando y desarrollando tu Propia Empresa de Telefonía por Internet. Suscríbete y RECIBE FREE:

¡Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefonía por Internet VoIP!…

libro server voip

Desventajas al Usar la Telefonia por Internet (VoIP)

Vulnerabilidades capa de aplicación

Acontinuación se estudiaran las vulnerabilidades, en los diferentes dispositivos VoIP que utilizan la capa de aplicación para su comunicación, ya que no todos los dispositivos se relacionan con esta capa.

Terminales

En general, los teléfonos IP y softphones son la herramienta utilizada por los atacantes para tener acceso a las redes VoIP. Los terminales son los dispositivos menos críticos, es decir los terminales son un dispositivo que si se ve vulnerado no produce que la red VoIP deje de funcionar. Por otro lado, son los dispositivos m ́as comunes y menos controlables, debido a la movilidad del usuario. A través de ́estos, los atacantes pueden conocer la configuración de la red VoIP y obtener acceso a ella, ya que los teléfonos cuentan con información en sus configuraciones (dirección IP de la central y datos de usuario).

Uno de los problemas de seguridad de los teléfonos IP proviene de una de sus ventajas, la movilidad. Un usuario de VoIP puede desconectar su teléfono y conectarlo en cualquier lugar de la empresa y su número seguir ́a siendo el mismo. Para esto debe existir un conector ethernet habilitado en la sucursal de la empresa. Esto significa el doble de accesos a la red, suponiendo que existen 2 conectores ethernet por cada escritorio, uno para datos y otro para telefonia. Por esto, cualquier persona que tenga acceso fíısico a las oficinas podrá tener completo acceso a la red VoIP, he incluso a la red de datos.

Esta vulnerabilidad se puede solucionar aplicando control de acceso antes de permitir a un dispositivo conectarse a la red. Para brindar seguridad a un terminal es necesario instalar certificados de seguridad o ingresar contraseñas de autentificación, sin embargo estas pueden ser extra ́ıdas si un terminal es comprometido. Los sofphone, en particular, tienen otra problemática, se localizan en un computador. Esto significa que cuentan con las mismas vulnerabilidades que ́este y se encuentran en la misma red de datos. Por lo tanto, obligan a dar acceso a los terminales a la red de datos y a la red de voz. Los softphones no permiten separar la red de voz con la de datos. Esto permite que cualquier ataque realizado en la red de datos afecte directamente a la red de voz. Es por esta razón que el National Institute of Science and Technology (NIST) recomienda que los softphones no se utilicen en la red VoIP

A continuación se describirán problemas de seguridad ocasionados cuando los dispositivos VoIP utilizan los siguientes protocolos de la capa de aplicación

[rev_slider captions]
[rev_slider ServerVoip]
 


Inserción de servidor TFTP

Trivial File Transfer Protocol (TFTP) es un protocolo utilizado por los terminales para descargar archivos y es utilizado para redes VoIP de gran escala, donde los terminales actúan como clientes y debe existir un servidor TFTP que actúa como maestro. Este protocolo se encuentra definido en el RFC 1350. Los archivos instalados por un servidor TFTP en los terminales permiten configurar y actualizar software. Un servidor TFTP debe tener acceso a la mayor parte de la red para distribuir los archivos de configuración, por lo tanto se debe mantener bajo estricta seguridad. El atacante puede instalar un servidor TFTP, y enviar archivos de configuración (capturados en sesiones anteriores) desde el servidor hacia el terminal del atacante, con un identificador de usuario legıtimo. Luego cursan llamadas ocasionando una amenaza de fraude telefónico, asociando el costo de las llamadas cursadas, por ellos, al usuario legıtimo.

Telnet (Telecommunication Neywork )

Es un protocolo de red que sirve para acceder mediante una red a otra máquina para manejarla remotamente. Algunos de los teléfonos IP, como los teléfonos IP de Cisco, soportan el servicio telnet para ser configurados remotamente. Este protocolo se encuentra definido en el RFC 854 y 855. El atacante debe configurar manualmente la dirección IP en los teléfonos de las víctimas para poder acceder a través de la dirección IP con el servicio telnet. El servicio telnet requiere una contraseña de autenticación que es obtenida por los atacantes a través de la captura de, por ejemplo, el archivo de configuración de TFTP. Una vez dentro de la configuración del terminal, los atacantes pueden obtener parámetros como: modelo del teléfono, servidor DHCP, dirección IP y mascara de red y router de salida ( default gateway ). Estos parámetros son utilizados para conocer la configuración de la red VoIP. Este ataque es un ataque pasivo que permite al atacante obtener información que le ser ́a de utilidad para realizar un ataque activo.

HTTP

Hypertext Transfer Protocol o HTTP es el protocolo usado en cada transacción de la World Wide Web. Se encuentra definido en una serie de RFC, el m ́as importante de ellos es el RFC 2616 que especifica la versión 1.1
En VoIP, el protocolo HTTP se utiliza para la configuración remota de la mayor ́ıa de los dispositivos VoIP. Incluso los terminales cuentan con su servidor HTTP para configuración, con las limitaciones que el dispositivo conlleva. El protocolo HTTP ha sido ampliamente vulnerado. Estas vulnerabilidades pueden ser transmitidas a los dispositivos VoIP mediante su interfaz web de configuración remota. A través de las modificaciones en los parámetros del protocolo, los atacantes pueden lograr ataques de denegación de servicio, accesos no autorizados o fraudes telefónicos. En [32] se pueden encontrar variados ataques a HTTP. De ellos, se pueden clasificar 3 tipos de acuerdo a su objetivo: HTTP DoS, interceptación de configuración HTTP y acceso no autorizado HTTP. Un ejemplo de los ataques HTTP, es el de teléfono Linksys SPA-921 versión 1.0.0. Se logra una amenaza de DoS de dos maneras. La primera, una petición de una URL que excede el tamaño máximo del servidor HTTP del dispositivo, provoca que el teléfono se reinicie. La segunda forma de provocar DoS es ingresando un nombre de usuario o una contraseña demasiado larga en la autenticación HTTP, lo que también provoca que el teléfono se reinicie.

Gateways VoIP

Un gateway se considera un dispositivo crıtico dentro de una red VoIP, ya que si el dispositivo es comprometido, no puede realizarse la salida de llamadas hacia otras redes. El gateway provee una salida hacia la red telefónica tradicional, lo que permite a los atacantes que logran tener acceso al dispositivo salir directamente a la red de telefonıa tradicional e instalar llamadas. Por lo tanto, se debe tener consideraciones de seguridad en sus servicios y configuración. Las vulnerabilidades de un gateway dependerán de los servicios que provea y de su configuración. Entre los servicios o especificaciones que se pueden encontrar en un gateway están: soporte para SNMP, administración Web o HTTP, DHCP y TFTP. Todos estos protocolos, usualmente encontrados en las redes de datos, tienen sus problemas de seguridad ya comentados anteriormente al comienzo del capıtulo. 3.2. CONTRAMEDIDAS 2 1 Una vulnerabilidad de configuración depende del plan de discado que s e utilice. Un plan de discado o dial-plan, es la numeración que se utiliza para direccionar las llamadas. Por ejemplo comúnmente se antepone un número predefinido para poder llamar a celulares. Se utiliza en algunos gateways , pero se encuentra en casi todas las IP-PBX. Un caso de vulnerabilidad de configuración es Asterisk donde se puede utilizar signos de puntuación y otros caracteres en el dial-plan, si se programa esta l ́ınea en el plan de discado: exten=> X.,1,Dial(SIP $ { E XTEN } ) se podría marcar: 3pepota&DAHDI . Y en Asterisk, al existir el símbolo & llamar ́a ambos sitios simultáneamente, de forma que si una de las partes contesta, se podr ́a comunicar con ella, burlando todas las prohibiciones de la red y estableciendo un cobro local, aunque la llamada realmente sea de larga distancia. [33] Si los contextos no están bien configurados en el gateway , es posible que un atacante reconozca los planes de discado y pueda realizar fraudes telefónicos.

Central telefónica o PBX IP

Una PBX IP o central telefónica IP, es el dispositivo m ́as critico dentro de los sistemas VoIP, ya que a través de este dispositivo los atacantes pueden ganar el control de la red VoIP. Las PBX además cuentan con otros servicios en la capa de aplicación, los cuales traen problemas de seguridad a la red VoIP. Estos servicios, como bases de datos y servicios de correo, tienen vulnerabilidades ya conocidas mencionadas al comienzo de este capıtulo. Estas vulnerabilidades afectan comúnmente al sistema operativo, en el cual reside la PBX IP. Además comparte la vulnerabilidad de las configuraciones del plan de discado con los gateways y tienen servicios que proveen facilidades de configuración, como lo son las interfaces web, que proveen accesos extras a los atacantes. Para prevenir esto se realiza hardening.

Tomado de:
Liberona, M. (2010). Seguridad en voz sobre ip (tesis de pregrado). Universidad Técnica Federico Santa Mária, Valparaiso, Chile.

Fuente:
http://www.telematica.utfsm.cl/telematica/site/artic/20121011/asocfile/20121011110145/liberonamaria.pdf

Telefonía VoIP con SoftSwitch

ServerVoIP te proporciona todas las herramientas necesarias para que crees y desarrolles tu negocio de comunicación por internet.

Pertenece al Selecto Grupo de Emprendedores que decidieron cambiar su vida invirtiendo en un Server con ServerVoIP.

empresario

SOLICITA TU SERVER AHORA ►

 

ServerVoip presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefonía ip «VoipSwitch» especial para voz sobre ip.

VoipSwitch es la plataforma ideal para que sin necesidad de conocimientos técnicos crees tu propia empresa de Telefonía IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefonía sobre Ip (Voip).

Te brindamos todas las herramientas para que estés al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelización a tus clientes / free entre tus clientes; el servidor VoIP te permite utilizar múltiples proveedores como nosotros tenemos www.alosip.com. (carrier / routes) para un mismo destino, vender terminación (wholesale), clientes finales (retail), etc.

El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefonía IP (VoIP) bajo tu propio nombre o marca. Más información en marcaBlanca.servervoip.com

Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa más detalles en VoIPSwitch


¿Quieres Emprender por Internet?

«Ahora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet… Nunca Había Sido tan Fácil, Rápido y con RESULTADOS Impresionantes»

Descubre el NEGOCIO Perfecto y conviértete en un EMPRESARIO de Éxito creando y desarrollando tu Propia Empresa de Telefonía por Internet. Suscríbete y RECIBE FREE:

¡Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefonía por Internet VoIP!…

libro server voip

Bancos en Ecuador para Alquilar un VoIPSwitch Server

La mayor parte de los ataques y vulnerabilidades de software de los diferentes dispositivos VoIP son los mismos que los ataques y vulnerabilidades de los dispositivos de una red de datos. Esto se debe a que ambas redes comparten muchas aplicaciones (HTTP, email, base de datos) que funcionan sobre el mismo protocolo IP.

Los ataques y vulnerabilidades de las redes de datos en la capa de aplicación han sido estudiados y se puede encontrar información detallada en internet. Las más comunes son:
• Contraseñas debiles.
• Falta de actualizaciones de firmware.
• Accesos remotos.
• Servicios innecesarios.
• Malas configuraciones.
• Malware.
Las vulnerabilidades de la capa de aplicación en las redes de datos que fueron listadas previamente, también forman parte del conjunto de vulnerabilidades de las redes VoIP, pero no serán descritas en este capıtulo. En este capıtulo serán expuestas las vulnerabilidades explotadas comúnmente en la capa de aplicación de las redes VoIP.

Tomado de:
Liberona, M. (2010). Seguridad en voz sobre ip (tesis de pregrado). Universidad Técnica Federico Santa Mária, Valparaiso, Chile.

Fuente:
http://www.telematica.utfsm.cl/telematica/site/artic/20121011/asocfile/20121011110145/liberonamaria.pdf

[rev_slider captions]
[rev_slider ServerVoip]
 


DataCenter VoIP

Los edificios que alojan a los servidores en Europa y Estados Unidos son los centros de datos más ecológicos y fueron construidos como idea de almacén de datos. La ubicación estratégica en Europa central y en Estados Unidos son las ventajas principales.

Los Data Centers están perfectamente situados para garantizar conexiones rápidas a todos los territorios de Europa y América para que todos los clientes se beneficien de la mejor calidad en el servicio brindado. Por otra parte, el edificio que está situado en Europa se encuentra en una de las zonas más ricas de agua subterránea, lo que abre la posibilidad a ServerVoIP de realizar un innovador, ecológico y único sistema de refrigeración de forma natural.

datacenter usa

SOLICITA TU SERVER AHORA ►

 
ServerVoIP te proporciona todas las herramientas necesarias para que crees y desarrolles tu negocio de comunicación por internet.

Pertenece al Selecto Grupo de Emprendedores que decidieron cambiar su vida invirtiendo en un Server con ServerVoIP.

ServerVoip presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefonía ip «VoipSwitch» especial para voz sobre ip.

VoipSwitch es la plataforma ideal para que sin necesidad de conocimientos técnicos crees tu propia empresa de Telefonía IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefonía sobre Ip (Voip).

Te brindamos todas las herramientas para que estés al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelización a tus clientes / free entre tus clientes; el servidor VoIP te permite utilizar múltiples proveedores como nosotros tenemos www.alosip.com. (carrier / routes) para un mismo destino, vender terminación (wholesale), clientes finales (retail), etc.

El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefonía IP (VoIP) bajo tu propio nombre o marca. Más información en marcaBlanca.servervoip.com

Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa más detalles en VoIPSwitch


¿Quieres Emprender por Internet?

«Ahora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet… Nunca Había Sido tan Fácil, Rápido y con RESULTADOS Impresionantes»

Descubre el NEGOCIO Perfecto y conviértete en un EMPRESARIO de Éxito creando y desarrollando tu Propia Empresa de Telefonía por Internet. Suscríbete y RECIBE FREE:

¡Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefonía por Internet VoIP!…

libro server voip

Idiomas VoIPBox del Software VoIP Switch

Amenazas de seguridad de un sistema VoIP

La norma ISO 27001 define amenaza como “una causa potencial de un incidente indeseado, que puede dar lugar a da ̃nos a un sistema o a una organización”. Las amenazas de seguridad son incidentes que potencialmente pueden provocar que al menos un concepto de seguridad sea vulnerado.
Las amenazas de seguridad de un sistema VoIP descritas a continuación incluyen la denegación de servicio (DoS), accesos no autorizados, fraudes telefónicos, interceptación, SPIT y Vishing.

Denegación de servicio (DoS)

Las amenazas de denegación de servicio son intentos maliciosos para degradar o inhabilitar el funcionamiento del sistema, afectando la disponibilidad del mismo. Esto puede realizarse mandando paquetes en gran cantidad o confeccionados cuidadosamente para explotar debilidades de

El objetivo de una amenaza de denegación de servicio en VoIP, es colapsar los dispositivos de red a través de llamadas falsas que generan tráfico excesivo. De esta manera, las llamadas legıtimas no pueden realizarse o se interrumpen.

En el caso de VoIP algunos ataques pueden resultar en un DoS para muchos equipos de telefonıa IP. Por ejemplo, los terminales pueden dejar de operar cuando intentan procesar una alta tasa de paquetes; los servidores también pueden experimentar fallas y discrepancias de registro con un ataque de señalización especıfico de menos de 1Mb/segundo. En general, la tasa de llegada de paquetes puede resultar en un ataque de mayor impacto que el de ancho de banda. Un flujo de alta tasa de paquetes puede resultar en un DoS, incluso si el ancho de banda consumido es bajo.

Los atacantes extorsionan a las empresas que proveen el servicio de telefonıa IP amenazando con utilizar este tipo de ataques de denegación de servicio.
Como se espera que VoIP pueda ofrecer la misma disponibilidad que el sistema telefónico tradicional (99,999 %), los atacantes extorsionan a los proveedores de VoIP pidiéndoles dinero a cambio de detener los ataques de DoS.

VoIP está expuesto a 3 tipos de amenazas de DoS, las que se describen a continuación.

Denegación de servicio distribuido (DDoS)

Las amenazas de denegación de servicio distribuido (DDoS) son ataques de DoS desde múltiples sistemas, todos coordinados para inhabilitar un sistema de red VoIP, afectando su disponibilidad.

Para realizar el ataque se insertan programas dentro de los computadores de las vıctimas, sin ser detectados, habilitando un acceso remoto para un usuario sin autorización. Para esto los atacantes utilizan por lo general troyanos y puertas traseras (backdoor), logrando as ́ı crear miles de robots listos para realizar sus ataques de DDos.

En VoIP estos ataques distribuidos tienen como objetivo causar DoS en varios puntos de la red, de manera simultánea, colapsando el sistema por completo. También pueden producir tráfico tan grande que ningún dispositivo podría soportar. Los sistemas de telefonıa IP son particularmente vulnerables a estos ataques por dos razones. Primero, las redes de VoIP constan de muchos equipos con funcionalidades especıficas (Gateway, MCU, PBX), que no pueden ser reemplazados por otros. Por lo tanto, si uno de ellos falla puede detener el correcto funcionamiento del sistema telefónico completo. Segundo, a diferencia de otros sistemas cuya operación se basa en el uso de un único protocolo (por ejemplo, un servidor web utiliza HTTP), los sistemas de VoIP usan múltiples protocolos en la red. Esta multiplicidad conlleva un aumento en el número de vulnerabilidades, lo que agrega nuevas amenazas.

Fuzzing

También conocido como testeo funcional, es un ataque que hace uso de paquetes malformados que provocan un mal funcionamiento del sistema. Afecta la integridad de los mensajes y la disponibilidad de los sistemas. Este ataque envía mensajes malformados que pretenden causar el desbordamiento de buffer, cuelgues o reinicios en los dispositivos. Por ejemplo, basta que se mande un mensaje con número de secuencia negativo para que un terminal quede inoperativo y sea necesario reiniciarlo. El objetivo de un ataque fuzzing es comprobar como manejan los dispositivos, las aplicaciones o el propio sistema operativo la implementación de los protocolos. Al exponer los dispositivos a situaciones anómalas que desgraciadamente no se han tenido en cuenta en el diseño, casi siempre terminan en un error, denegación de servicio o en alguna vulnerabilidad m ́as grave. En VoIP, en particular el protocolo SIP, envía mensajes en texto plano, por lo tanto, es muy fácil realizar el cambio de los campos del mensaje. Esto puede llevar a un error de un dispositivo VoIP. En cambio para otros protocolos, como H323 y IAX2, los mensajes son binarios, as ́ı hace m ́as difícil la realización de este tipo de ataques. También este ataque se utiliza en VoIP para realizar testeos funcionales y verificar como se comporta el protocolo. Es uno de los mejores métodos para encontrar errores y agujeros de seguridad.

Inundaciones ( Flooders )

Una inundación (flood), consiste en mandar mucha información en poco tiempo a un dispositivo para intentar que se sature. Afecta primordialmente a la disponibilidad. El atacante utiliza los l ́ımites del tamaño de los buffers; el número máximo de llamadas que se pueden cursar paralelamente, el número de mensajes enviados a los terminales, y los excede haciendo que el tráfico legítimo no pueda ser procesado correctamente. En VoIP los inundadores

(flooders) tienen como objetivo los servicios y puertos de telefonıa IP. De esta manera, al bloquear puertos de comunicación, deniegan el servicio a los usuarios legítimos. Una inundación puede causar mayor da ̃no en una red VoIP, que en una red de datos. La utilización de calidad de servicio (QoS), provee que los mensajes de telefonıa sean transmitidos con prioridad a través de la red. Es por esto que, cuando se realiza una inundación en la red, el ancho de banda se ve afectado directamente, lo que afecta el buen desempeño de la red de datos y de VoIP.

[rev_slider captions]
[rev_slider ServerVoip]
 


Accesos no autorizados
Los accesos no autorizados son ataques que se enfocan en los sistemas de control de llamadas, administración, facturación, y otras funciones de telefonıa que requieren autentificación. Cada uno de estos sistemas puede contener datos que, si son comprometidos, pueden facilitar una estafa.

El acceso a datos de llamadas es el objetivo m ́as deseado para atacantes que pretenden perpetuar un fraude, ya que en esos sistemas pueden encontrarse datos bancarios (por ejemplo en los sistemas de facturación). Es por esto que se debe resguardar todos los servidores de bases de datos que sean utilizados por el sistema, de forma de evitar accesos no autorizados. A través de sistemas de administración remota como SSH ( Secure Shell ) y contraseñas débiles los atacantes provocan accesos no autorizados en los equipos.

Fraude Telef ́onico ( Toll fraud )

Los fraudes telefónicos son frecuentes en los sistemas telefónicos tradicionales.

Se trata de ataques que pretenden recaudar dinero a costa del servicio telefónico, realizando llamadas de larga distancia o robos de minutos de llamadas. Durante la década de los 80s, cuando los carriers comenzaron a migrar sus sistemas de switching análogo a digital, realizar fraude telef ́onico se convirti ́o en una práctica común entre la creciente comunidad de phreackers ( Phone Hackers ). El nacimiento de la telefonia basada en internet agrega m ́as facilidades para la lista de métodos a través de los cuales los phreackers pueden penetrar en los sistemas de control de llamadas.

gran número de llamadas a un número de cobro, dividiéndose así el dinero entre el propietario del número y el atacante. Ejemplos de estos números de cobro se pueden ver en concursos tele- visivos, en los cuales se realizan votaciones con un costo asociado.

Otro ataque es la suplantación de un teléfono para obtener llamadas de larga distancia gratuitas. El atacante vulnera el sistema haciendo pasar su teléfono como teléfono legıtimo, as ́ı el atacante usa su identificación clonada para realizar numerosas llamadas y los cargos son traspasados a la vıctima. Un ejemplo de este ataque es el caso que se menciona en la introducción, donde se vendieron minutos robados de varias empresas proveedoras de VoIP.

Interceptación ( Eavesdropping )

El eavesdropping, es el término con el que se conoce al ataque de interceptación. Este ataque es la captura de información por parte de un intruso al que no iba dirigida dicha información. En términos de telefonıa VoIP, se trata de la interceptación de las conversaciones telefónicas por parte de individuos que no participan en la conversación y la interceptación de los mensajes utilizados en el sistema. En VoIP la interceptación presenta peque ̃nas diferencias con la interceptación de paquetes en redes tradicionales. En VoIP se diferencian básicamente dos partes dentro de la comunicación: la se ̃matización y los paquetes de voz.

La interceptación de la se ̃matización, m ́as que revelar in- formación de las vıctimas que realizan y reciben la llamada, revela la configuración de la red y la localización de los dispositivos. La interceptación de paquetes de voz revela el contenido de las conversaciones telefónicas. A través de esta técnica, es posible obtener toda clase de información sensible y altamente confidencial (datos personales y estrategias comerciales). Y aunque en principio se trata de una técnica puramente pasiva, es decir es un ataque que solo captura información, es posible intervenir la conversación de forma activa insertando nuevos datos en la comunicación, re direccionando o impidiendo que los datos lleguen a destino.

SPIT (Spam over Internet Telephony)

El SPIT es el SPAM de la telefonıa IP. Es un ataque que puede usar paquetes de datos o de voz. Ya sea enviando mensajes SMS para promocionar productos a los diferentes terminales, o enviando grabaciones promocionales a los buzones de voz de los usuarios. Los agentes de telemarketing se han percatado del potencial de VoIP y de la conveniencia de utilizar la automatización para llegar a miles de usuarios.

A medida que se generalice la VoIP este ataque ser ́a m ́as común, de la misma forma como sucedió con los e-mails. A pesar que en la actualidad no es una práctica demasiado extendida, en comparación con lo que sucede en las redes IP, las redes VoIP son inherentemente vulnerables al envío de mensajes de voz basura. Esto impacta con m ́as fuerza el correcto funcionamiento de las redes VoIP, dado la acotada memoria de un servidor de buzón de voz.

Vishing

Es el término usado para referirse a VoIP phishing. Es un ataque con las mismas características del phishing pero adoptado a las posibilidades de VoIP.
Al igual que ocurre con el SPAM las amenazas de phishing suponen un gran problema para el correo electrónico. Para los ataques de phishing las denuncias por robo de información confidencial de forma fraudulenta son muy comunes y exactamente las mismas técnicas son aplicadas a la plataforma VoIP.

Gracias a la telefonıa IP un intruso puede realizar llamadas desde cualquier lugar del mundo al teléfono IP de un usuario y con técnicas de ingeniería social y mostrando la identidad falsa o suplantando otra conocida por la vıctima, pueden obtener información confidencial, datos personales, números de cuenta o cualquier otro tipo de información.
Un ejemplo reciente, un mensaje de correo electrónico que parecía proceder de un banco ofrecía un número VoIP local como contacto. El hecho de que el número fuese local daba legitimidad al mensaje. Si los identificadores de los llamantes son tan fáciles de falsificar y resulta tan sencillo crear números VoIP, se puede estimar que habrá muchos m ́as ataques de ingeniería social de este tipo

Tomado de:
Liberona, M. (2010). Seguridad en voz sobre ip (tesis de pregrado). Universidad Técnica Federico Santa Mária, Valparaiso, Chile.

Fuente:
http://www.telematica.utfsm.cl/telematica/site/artic/20121011/asocfile/20121011110145/liberonamaria.pdf

Contactos

Obtén respuestas sobre tu Empresa Voip. Habla con un asesor especializado para despejar tus inquietudes.

contacto servervoip

SOLICITA TU SERVER AHORA ►

 
ServerVoIP te proporciona todas las herramientas necesarias para que crees y desarrolles tu negocio de comunicación por internet.

Pertenece al Selecto Grupo de Emprendedores que decidieron cambiar su vida invirtiendo en un Server con ServerVoIP.

ServerVoip presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefonía ip «VoipSwitch» especial para voz sobre ip.

VoipSwitch es la plataforma ideal para que sin necesidad de conocimientos técnicos crees tu propia empresa de Telefonía IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefonía sobre Ip (Voip).

Te brindamos todas las herramientas para que estés al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelización a tus clientes / free entre tus clientes; el servidor VoIP te permite utilizar múltiples proveedores como nosotros tenemos www.alosip.com. (carrier / routes) para un mismo destino, vender terminación (wholesale), clientes finales (retail), etc.

El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefonía IP (VoIP) bajo tu propio nombre o marca. Más información en marcaBlanca.servervoip.com

Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa más detalles en VoIPSwitch


¿Quieres Emprender por Internet?

«Ahora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet… Nunca Había Sido tan Fácil, Rápido y con RESULTADOS Impresionantes»

Descubre el NEGOCIO Perfecto y conviértete en un EMPRESARIO de Éxito creando y desarrollando tu Propia Empresa de Telefonía por Internet. Suscríbete y RECIBE FREE:

¡Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefonía por Internet VoIP!…

libro server voip

SIP Telefonía e IVR (Respuesta Automática)

Conceptos de seguridad

A continuacion se describe la confidencialidad, integridad y disponibilidad, conceptos que la seguridad pretende resguardar. Estos conceptos tambien se conocen como trıada CIA (por las iniciales de las palabras en idioma Ingles: Confidenciality, Integrity, Availability ).

Confidencialidad

La norma ISO 27001 define la confidencialidad como: “el acceso a la información por parte únicamente de quienes estén autorizados”. Como consecuencia, tanto la información transmitida entre un emisor y uno o m ́as destinatarios o el tratamiento de la misma por el propio usuario ha de ser preservada frente a terceros. La pérdida de la confidencialidad de la información puede adoptar muchas formas: cuando alguien mira por encima de su hombro mientras se tiene información confidencial en la pantalla, cuando se publica información privada, cuando un computador con información sensible sobre una empresa es robado o cuando se divulga información confidencial a través del teléfono. Todos estos casos pueden constituir una violación de la confidencialidad.

Para evitar vulneraciones de confidencialidad, se utilizan contraseñas de seguridad y técnicas de encriptación.

Integridad

La norma ISO 27001, interpreta el principio de integridad como: “el mantenimiento de la exactitud y completitud de la información y sus métodos de proceso”. La integridad vela para que no se realicen modificaciones no autorizadas de la información, además de que sea consistente en s ́ı misma y respecto al contexto en el que se utiliza. En el caso de existir una modificación no autorizada, debe alertarse.

La violación de integridad se presenta cuando una persona, programa o proceso (por accidente o intencionalmente) modifica o borra datos importantes que son parte de la información. La modificación no autorizada de los datos puede ocurrir tanto durante su almacenamiento como durante el transporte o el procesamiento. Un responsable común de ataques de integridad son ciertos tipos de virus, como los caballos de Troya.

Para evitar vulneraciones de la integridad de un mensaje se le adjunta un conjunto de datos que permiten comprobar que el mensaje no ha sido modificado por un tercero. Un ejemplo de este conjunto de datos son los bits de paridad.

Disponibilidad

La norma ISO 27001, interpreta el principio de disponibilidad como: “acceso a la información y los sistemas de tratamiento de la misma por parte de los usuarios autorizados cuando lo requieran”, es decir, los recursos deben estar disponibles cada vez que un usuario los requiera.

Un ejemplo de no disponibilidad de un sistema, es cuando se requiere realizar una llamada por teléfono m ́ovil y el usuario recibe un mensaje de “red no disponible” debido a que existe un gran número de abonados realizando llamadas en ese instante, colapsando la capacidad del sistema. Otro tipo de problema común que genera indisponibilidad de los sistemas corresponde a fallas involuntarias en los sistemas: fallas de hardware, errores en el software , cortes en el suministro eléctrico y cortes en las líneas de comunicaciones.

Para disminuir las vulneraciones a la disponibilidad de un sistema se utiliza redundancia (por ejemplo, de hardware, de software y de suministro eléctrico), de modo de disminuir la probabilidad de que el sistema no pueda operar debido a fallas de sistema. Garantizar la disponibilidad implica también la prevención de ataques que tienen por objetivo inhabilitar el sistema para su correcto funcionamiento.

Tomado de:
Liberona, M. (2010). Seguridad en voz sobre ip (tesis de pregrado). Universidad Técnica Federico Santa Mária, Valparaiso, Chile.

Fuente:
http://www.telematica.utfsm.cl/telematica/site/artic/20121011/asocfile/20121011110145/liberonamaria.pdf

[rev_slider captions]
[rev_slider ServerVoip]
 


Emprendiendo en la Telefonía por Internet

empresa-de-telefonia-voip

SOLICITA TU SERVER AHORA ►

 
Mientras Algunos se pasan Observando los Logros de Otros; TÚ Trabajas por el Tuyo.

Y Tú, ¿Tienes lo Que le Hace Falta para Ser un VERDADERO EMPRENDEDOR@?

Tu Empresa de Telefonía VoIP está diseñada para que administres, gestiones y monitorees sus herramientas sin complicaciones o necesidad de conocimientos técnicos.

  • Genera CLIENTES,
  • Ingresa PROVEEDORES,
  • Forma DISTRIBUIDORES

ServerVoip presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefonía ip «VoipSwitch» especial para voz sobre ip.

VoipSwitch es la plataforma ideal para que sin necesidad de conocimientos técnicos crees tu propia empresa de Telefonía IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefonía sobre Ip (Voip).

Te brindamos todas las herramientas para que estés al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelización a tus clientes / free entre tus clientes; el servidor VoIP te permite utilizar múltiples proveedores como nosotros tenemos www.alosip.com. (carrier / routes) para un mismo destino, vender terminación (wholesale), clientes finales (retail), etc.

El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefonía IP (VoIP) bajo tu propio nombre o marca. Más información en marcaBlanca.servervoip.com

Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa más detalles en VoIPSwitch


¿Quieres Emprender por Internet?

«Ahora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet… Nunca Había Sido tan Fácil, Rápido y con RESULTADOS Impresionantes»

Descubre el NEGOCIO Perfecto y conviértete en un EMPRESARIO de Éxito creando y desarrollando tu Propia Empresa de Telefonía por Internet. Suscríbete y RECIBE FREE:

¡Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefonía por Internet VoIP!…

libro server voip

Desventajas al Usar la Telefonia por Internet (VoIP)

Los componentes usados en VoIP varían dependiendo de qué protocolos se utilicen y las características de la red. Sin embargo, los componentes mostrados en la figura 1.2 son los que se utilizan frecuentemente. Dado que VoIP opera sobre una red IP, los Switches y routers de esta última también son componentes fundamentales de un sistema VoIP.

Componentes VoIP

Componentes VoIP

Relación con modelo OSI

Relación con modelo OSI

Cada uno de los componentes debe implementar funciones y protocolo s de una o m ́as capas del modelo OSI. En la figura se detallan las diferentes tareas que realizan los dispositivos VoIP y como se relacionan con el modelo OSI.

La relación de los componentes de un sistema VoIP con las diferentes capas del modelo OSI, se puede visualizar a través de los protocolos que utilizan en el desarrollo de la comunicación. Las capas más bajas del modelo OSI (capa de transporte, capa de red y capa de enlace), establecen la comunicación a través de diferentes protocolos VoIP, que se entremezclan con los protocolos de las redes de datos (IP, UDP, TCP) y redes de telefonía tradicional (SS7). A partir de las capas de sesión, presentación y transporte, los protocolos establecen la telefonía como tal, es decir, proveen todas las funcionalidades necesarias para desarrollar una llamada telefónica a través de la red de datos.

Para un componente VoIP es fundamental el protocolo IP, ya que este permite el transporte de los mensajes de todos los procesos de VoIP. Por lo tanto, los componentes deben contar con una dirección IP y MAC.

Un componente debe además soportar UDP, TCP y RTP, ya que estos protocolos de transporte son los encargados de transmitir los mensajes de los diferentes protocolos de VoIP. En particular, para el transporte de la voz, se utiliza RTP.

Los terminales interactúan directamente con el usuario y cuentan con software de interacción con los usuarios, pero no todos los componentes de VoIP realizan esta tarea y solamente cuentan con software de configuración y administración. Estas tareas dependerán del proceso en el cual participen.

A continuación se describen en detalle las funcionalidades de los diferentes componentes VoIP.

[rev_slider captions]
[rev_slider ServerVoip]
 


Terminal (Endpoint)

Conocido también como cliente o agente. Puede tratarse de dos tipos de hardware: un teléfono análogo que puede conectarse con un adaptador a la red IP o de un teléfono IP. También puede tratarse de un programa (softphone) que se ejecuta en un computador. Un terminal debe soportar al menos uno de los 3 protocolos estándares de señalización existentes (SIP, H323 y IAX2), que deben indicar a la central telefónica si el usuario levanta el auricular o lo cuelga, es decir, deben establecer y finalizar las llamadas.

Además, como el terminal es el encargado de codificar y decodificar los paquetes de voz que Se transmiten y reciben, el soporte de códec es una característica importante que permite a un terminal comprimir y descomprimir de diferentes maneras los datos de voz. El códec utilizado ser ́a lo que determinar ́a la calidad de la voz en la red VoIP. Finalmente, un terminal cuenta con software de interacción con el usuario para proveer funcionalidades extras de telefonía, como buzón de voz, transferencia de llamadas, conferencias, llamadas en espera, autentificación, etc.

Pasarela ( Gateway )

Por lo general, las pasarelas son dispositivos de hardware, dado que deben tener un adaptador para conectarse a las diferentes redes (red VoIP o red telefónica tradicional) y permitir que los terminales puedan operar con terminales pertenecientes a otro tipo de redes. Una gateway VoIP no corresponde al mismo concepto del gateway que se configura en una red de datos. En una red de datos se considera, en la configuración, al gateway como el router de salida hacia internet. Sin embargo, un gateway VoIP es un dispositivo capaz de proveer la salida de llamadas del sistema VoIP a la red de telefonía tradicional o a un sistema VoIP que utiliza un protocolo de señalización diferente.

El Gateway debe manejar los protocolos MGCP o Megaco, ya que participa en el proceso de control de medios cuando se realiza una llamada hacia una red diferente. Adem ́as debe soportar los protocolos de señalización de las respectivas redes debido a que debe realizar la traducción del flujo de datos. Al igual que el terminal, el gateway debe contar con soporte de codecs para poder cambiar el formato de la información de voz. Para conectarse a diferentes redes, un gateway necesita un adaptador, como lo son las FXO ( Foreign Exchange Office ) y los FXS ( Foreign Exchange Station ), que se utilizan para conectarse a la red telefónica tradicional. Las FXO son las tarjetas que permiten la conexión de un dispositivo a la red telefónica tradicional y los FXS son los conectores telefónicos que se acostumbra a ver en las paredes de los hogares.

Controlador de medios ( Media Gateway Controller o MGC)

Se conoce también como softswitch . Es un componente principalmente de software, que viene generalmente como funcionalidad en los gateways y permite que un gateway sea configurado como servidor maestro y pueda gestionar un conjunto de gateways.

Al existir m ́as de un gateway en la red el controlador de medios se encarga de definir que gateway participar ́a en la llamada. El MGC define como los flujos de información son establecidos en la red, es decir define el direccionamiento entre redes IP y otras redes, a través de la dirección del grupo de gateways en la red.

Es utilizado en redes de gran tamaño y con gran tráfico, ya que sirve para aliviar las gateways de la tarea de señalización. Al igual que el gateway, este dispositivo debe administrar los protocolos de control de medios y señalización, para la capa de sesión debido a que debe reconocer hacia donde se dirigen las llamadas. El MGC funciona como maestro en el proceso de control de medios, por lo tanto, debe conocer los protocolos utilizados por sus esclavos.

Guardián ( Gatekeeper )

Es un software que puede funcionar sobre diversos sistemas operativos. Está a cargo del control del procesamiento de las llamadas en redes que utilizan H323, es decir acota el ancho de banda que una llamada puede utilizar e incluso es capaz de controlar el horario en que se realizan las llamadas. Por razones de redundancia y balance de carga, pueden existir varios guardianes.

Es importante destacar que un gatekeeper funciona solamente para el protocolo de señalización H323. Para otros protocolos de señalización tiene sus equivalentes como el router SIP descrito en esta sección.

Unidad de Control Multipunto (MCU)

Es un dispositivo de software o hardware que permite soportar conexiones multipunto en la red. Es decir, permite las fono/video-conferencias dentro de la red VoIP. Está conformada por dos partes: el controlador multipunto (MC) que proporciona capacidad de negociación, y el procesador multipunto (MP) que se encarga de realizar las funciones de mezcla de medios (audio, v ́ıdeo o datos).
En un comienzo los dispositivos MCU funcionaban solamente con el protocolo H323, pero actualmente funcionan también con el protocolo SIP. Para establecer conferencias, el dispositivo MCU necesita conocer variados codecs de audio y video, y as ́ı realizar la compresión y descompresión de los datos de voz y video.

Central Telefónica IP Privada ( P rivate Branch Exchange , IP-PBX)

Administra las llamadas internas, las entrantes y salientes con autonomía sobre cualquier otra central telefónica. Provee de buzón de voz, contestadoras automáticas, entre otros servicios sin costo para la red privada de telefonía. Principalmente, se desarrolla como hardware , pero sus tareas pueden ser desempeñadas por software . Un ejemplo de central telefónica es Asterisk.

Las centrales telefónicas son los dispositivos que debieran tener la mayor diversidad de codecs, para siempre poder establecer la comunicación con un terminal. El terminal y la central deben utilizar los mismos codecs al momento de establecer la comunicación.

Muchas veces las bases de datos con usuarios (utilizadas para almacenar contraseñas y números de contactos de los usuarios) se establecen en servidores distintos al que procesa las llamadas. Sin embargo, en este documento, la central telefónica ser ́a tratada indistintamente a los servidores de registro, buzón de voz y otras funcionalidades telefónicas.

Una central telefónica debe contar con soporte para los protocolos estándar de señalización, como SIP y H323, entre otros. Además puede contar con el soporte de protocolos propietarios. En el caso particular de la central telefónica Asterisk, se soporta el protocolo de señalización y transporte IAX2 para comunicarse con otras centrales telefónicas Asterisk.

Router SIP ( SIP Express Router , SER)

También conocido como SER, basado en el protocolo de se ̃nalizaci ́on SIP, se encarga del establecimiento de llamadas entre terminales SIP y actúa como proxy 2 frente a las centrales telefónicas. El SER es principalmente software y actúa como servidor de registro de usuarios y servidor de re-direccionamiento de llamadas. El router SIP trabaja específicamente con el protocolo SIP. En el resto de esta memoria muchos de los componentes serán mencionados por sus nombres en inglés, porque as ́ı se usa normalmente en el ambiente técnico.

Tomado de:
Liberona, M. (2010). Seguridad en voz sobre ip (tesis de pregrado). Universidad Técnica Federico Santa Mária, Valparaiso, Chile.

Fuente:
http://www.telematica.utfsm.cl/telematica/site/artic/20121011/asocfile/20121011110145/liberonamaria.pdf

Telefonía VoIP con SoftSwitch

ServerVoIP te proporciona todas las herramientas necesarias para que crees y desarrolles tu negocio de comunicación por internet.

Pertenece al Selecto Grupo de Emprendedores que decidieron cambiar su vida invirtiendo en un Server con ServerVoIP.

empresario

SOLICITA TU SERVER AHORA ►

 

ServerVoip presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefonía ip «VoipSwitch» especial para voz sobre ip.

VoipSwitch es la plataforma ideal para que sin necesidad de conocimientos técnicos crees tu propia empresa de Telefonía IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefonía sobre Ip (Voip).

Te brindamos todas las herramientas para que estés al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelización a tus clientes / free entre tus clientes; el servidor VoIP te permite utilizar múltiples proveedores como nosotros tenemos www.alosip.com. (carrier / routes) para un mismo destino, vender terminación (wholesale), clientes finales (retail), etc.

El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefonía IP (VoIP) bajo tu propio nombre o marca. Más información en marcaBlanca.servervoip.com

Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa más detalles en VoIPSwitch


¿Quieres Emprender por Internet?

«Ahora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet… Nunca Había Sido tan Fácil, Rápido y con RESULTADOS Impresionantes»

Descubre el NEGOCIO Perfecto y conviértete en un EMPRESARIO de Éxito creando y desarrollando tu Propia Empresa de Telefonía por Internet. Suscríbete y RECIBE FREE:

¡Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefonía por Internet VoIP!…

libro server voip

Bancos en Ecuador para Alquilar un VoIPSwitch Server

Procesos de voip

1. Señalización: El propósito del sistema de señalización de VoIP es el establecimiento y finalización de llamadas entre usuarios. A través de la señalización se administran las características de ciertas funcionalidades del sistema, como el desvió a buzón de voz, transferencia de llamadas, llamadas en espera, etc. Los protocolos Session Initial Protocol (SIP), H.323 y Inter Asterisk eXchange (IAX2) [14] son utilizados para este proceso. Además existen protocolos de señalización propietarios como SCCP de Cisco.

2. Transporte y Codificación: Una vez que la llamada está establecida, la voz debe codificarse en formato digital y luego transmitirse de manera segmentada en un flujo de paquetes. En el extremo receptor, el flujo de paquetes debe re-ordenarse (el protocolo IP no garantiza la entrega ordenada de paquetes) y decodificarse (transformarse desde el formato digital al formato análogo, que permite que el parlante del equipo receptor reproduzca la información de audio). Real-time Transfer Protocol (RTP) [15] es el protocolo encargado de realizar esta tarea. El protocolo IAX2 también incluye este proceso como una de sus tareas, pero a través de mini frames (ver cap ́ıtulo 4), ya que IAX2 es principalmente un protocolo de
Señalización.

3. Control de medios ( Gateway control ): Un usuario de VoIP puede generar una llamada telefónica hacia un dispositivo de la red telefónica tradicional. En este caso, los paquetes de voz codificados, generados por VoIP, deben poder transportarse a través de la red telefónica tradicional para alcanzar al usuario final. Para esto, los paquetes de voz deben ser traducidos al formato utilizado por la telefonía tradicional (SS7 [16]). Los dispositivos encargados de esta traducción se denominan gateways. Para decidir cual gateway utilizar, se ejecuta un proceso denominado control de medios. Los protocolos de control de medios comúnmente usados son Media Gateway Control Protocol (MGCP) [17] y Media Gateway Control.

Procesos VoIP

Procesos VoIP

[rev_slider captions]
[rev_slider ServerVoip]
 


En la figura muestra un ejemplo genérico de una llamada entre un terminal IP (B) y un softphone (A), donde participan los procesos de señalización y transporte y codificación. El proceso de señalización se realiza a través de la central telefónica (PBX),

Todos los terminales de la red interna, que soliciten realizar una llamada, deben interactuar en primera instancia con la central telefónica. Luego de establecer la señalización con el terminal que inicia la llamada (A), la central establece el proceso de señalización con el terminal receptor de la llamada (B). A diferencia del proceso de señalización, el proceso de transporte y codificación se realiza principalmente entre los terminales A y B.

Esta comunicación se puede establecer debido a los parámetros intercambiados previamente en el proceso de señalización, le indican a un terminal las direcciones IP de los terminales participantes en la llamada y las características soportadas.

Tomado de:
Liberona, M. (2010). Seguridad en voz sobre ip (tesis de pregrado). Universidad Técnica Federico Santa Mária, Valparaiso, Chile.

Fuente:
http://www.telematica.utfsm.cl/telematica/site/artic/20121011/asocfile/20121011110145/liberonamaria.pdf

DataCenter VoIP

Los edificios que alojan a los servidores en Europa y Estados Unidos son los centros de datos más ecológicos y fueron construidos como idea de almacén de datos. La ubicación estratégica en Europa central y en Estados Unidos son las ventajas principales.

Los Data Centers están perfectamente situados para garantizar conexiones rápidas a todos los territorios de Europa y América para que todos los clientes se beneficien de la mejor calidad en el servicio brindado. Por otra parte, el edificio que está situado en Europa se encuentra en una de las zonas más ricas de agua subterránea, lo que abre la posibilidad a ServerVoIP de realizar un innovador, ecológico y único sistema de refrigeración de forma natural.

datacenter usa

SOLICITA TU SERVER AHORA ►

 
ServerVoIP te proporciona todas las herramientas necesarias para que crees y desarrolles tu negocio de comunicación por internet.

Pertenece al Selecto Grupo de Emprendedores que decidieron cambiar su vida invirtiendo en un Server con ServerVoIP.

ServerVoip presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefonía ip «VoipSwitch» especial para voz sobre ip.

VoipSwitch es la plataforma ideal para que sin necesidad de conocimientos técnicos crees tu propia empresa de Telefonía IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefonía sobre Ip (Voip).

Te brindamos todas las herramientas para que estés al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelización a tus clientes / free entre tus clientes; el servidor VoIP te permite utilizar múltiples proveedores como nosotros tenemos www.alosip.com. (carrier / routes) para un mismo destino, vender terminación (wholesale), clientes finales (retail), etc.

El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefonía IP (VoIP) bajo tu propio nombre o marca. Más información en marcaBlanca.servervoip.com

Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa más detalles en VoIPSwitch


¿Quieres Emprender por Internet?

«Ahora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet… Nunca Había Sido tan Fácil, Rápido y con RESULTADOS Impresionantes»

Descubre el NEGOCIO Perfecto y conviértete en un EMPRESARIO de Éxito creando y desarrollando tu Propia Empresa de Telefonía por Internet. Suscríbete y RECIBE FREE:

¡Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefonía por Internet VoIP!…

libro server voip

Idiomas VoIPBox del Software VoIP Switch

Dispositivos VoIP con servicios abiertos: Muchos teléfonos tienen un puerto de servicio abierto para que los administradores puedan recopilar estadísticas, información y ajustes de configuración remota. Estos puertos abren la puerta a la divulgación de información que los agresores pueden utilizar para conocer mejor la red e identificar los teléfonos VoIP.

Servicios Web de teléfonos VoIP

Un número importante de los puertos de servicio en los teléfonos VoIP que ponen los datos en riesgo también interaccionan como servicios Web y, por lo tanto, son susceptibles de sufrir las vulnerabilidades habituales, como la falsificación de peticiones y las secuencias de comandos entre sitios.

La primera se produce cuando se inserta un vínculo en una página Web que utiliza las credenciales de la víctima, normalmente en una cookie. A título de ejemplo, podemos citar la vulnerabilidad que se encontró hace poco en los teléfonos SIP de Snom Technology. Dicha vulnerabilidad permite a los usuarios cambiar la configuración del dispositivo, ver el historial de llamadas e incluso hacer llamadas telefónicas mediante una interfaz Web incorporada.

Basta con que el agresor conozca la dirección IP del dispositivo VoIP para que se produzca un ataque. No tiene más que atraer al usuario del teléfono a un sitio malicioso y hacerse con sus credenciales para acceder después al teléfono con su dirección IP, como si fuera el propietario. Este método es particularmente insidioso porque neutraliza el firewall.

[rev_slider captions]
[rev_slider ServerVoip]
 


Vishing (VoIP phishing)

La verificación de la información personal por teléfono no es algo nuevo y, en general, estamos acostumbrados a no desconfiar de la identidad del que realiza la llamada. En el caso de las llamadas tradicionales, a menudo podemos rastrear su origen geográfico y solemos fiarnos del ID de la persona que efectúa la llamada para su identificación. Con VoIP esta seguridad desaparece. Las llamadas pueden venir de cualquier lugar de Internet y la verificación del ID del llamante puede falsificarse. Los ciberdelincuentes actuales aprovechan este anonimato con técnicas de «vishing», es decir, la combinación entre VoIP y la falsificación de ID de la persona que efectúa la llamada. Al igual que ocurre con el phishing, el ataque de vishing suele adoptar la apariencia de una institución financiera que pide información personal, como el número de la tarjeta de crédito o del documento de identidad. Nos han llegado informes sobre varios de estos ataques. En un ejemplo reciente, un mensaje de correo electrónico que parecía proceder de un banco ofrecía un número VoIP local como contacto. El hecho de que el número fuese local daba legitimidad al mensaje. Si los ID de los llamantes son tan fáciles de falsificar y resulta tan sencillo crear números VoIP, prevemos que habrá muchos más ataques de ingeniería social de este tipo.

Spam VoIP

Al igual que el servicio telefónico estándar, VoIP también es objeto de comunicaciones no solicitadas ni deseadas. El spam VoIP también se conoce como SPIT (Spam over Internet Telephony, spam en telefonía por Internet). Los agentes de telemarketing se han percatado del potencial de VoIP y de la conveniencia de utilizar la automatización para llegar a miles de usuarios. Estas llamadas no deseadas pueden consumir recursos rápidamente y generar un ataque de denegación de servicio. Para reducir los riesgos del SPIT basta con aplicar las lecciones aprendidas con el correo electrónico y el servicio telefónico tradicional (autenticación, listas blancas, etc.).

Fraude telefónico mediante VoIP

El fraude mediante VoIP consiste en obtener acceso a una red VoIP (gestor de llamadas o gateway) y realizar llamadas no autorizadas (normalmente de larga distancia o internacionales). Los atacantes aprovechan el uso de nombres de usuario y contraseñas fáciles, gateways abiertos y otros ataques a nivel de aplicaciones descritos en este informe. Este tipo de fraude es uno de los ataques más frecuentes contra la tecnología VoIP. Los agresores atacan pequeñas empresas, como en Perth, Australia, donde realizaron 11.000 llamadas con un coste de más de 120.000 dólares americanos, o roban más de 120 millones de minutos VoIP a compañías como Verizon y AT&T con un beneficio de 1,2 millones de dólares

Tomado de: http://www.microsa.es/biblioteca/McAfee/McAfee_%20Vulnerabilidades%20de%20VoIP.pdf

Contactos

Obtén respuestas sobre tu Empresa Voip. Habla con un asesor especializado para despejar tus inquietudes.

contacto servervoip

SOLICITA TU SERVER AHORA ►

 
ServerVoIP te proporciona todas las herramientas necesarias para que crees y desarrolles tu negocio de comunicación por internet.

Pertenece al Selecto Grupo de Emprendedores que decidieron cambiar su vida invirtiendo en un Server con ServerVoIP.

ServerVoip presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefonía ip «VoipSwitch» especial para voz sobre ip.

VoipSwitch es la plataforma ideal para que sin necesidad de conocimientos técnicos crees tu propia empresa de Telefonía IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefonía sobre Ip (Voip).

Te brindamos todas las herramientas para que estés al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelización a tus clientes / free entre tus clientes; el servidor VoIP te permite utilizar múltiples proveedores como nosotros tenemos www.alosip.com. (carrier / routes) para un mismo destino, vender terminación (wholesale), clientes finales (retail), etc.

El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefonía IP (VoIP) bajo tu propio nombre o marca. Más información en marcaBlanca.servervoip.com

Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa más detalles en VoIPSwitch


¿Quieres Emprender por Internet?

«Ahora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet… Nunca Había Sido tan Fácil, Rápido y con RESULTADOS Impresionantes»

Descubre el NEGOCIO Perfecto y conviértete en un EMPRESARIO de Éxito creando y desarrollando tu Propia Empresa de Telefonía por Internet. Suscríbete y RECIBE FREE:

¡Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefonía por Internet VoIP!…

libro server voip

SIP Telefonía e IVR (Respuesta Automática)

Escuchas ilegales o interceptación En 2001 advertimos la presencia de VOMIT (Voice Over Misconfigured Internet Telephones, voz sobre teléfonos mal configurados en Internet).
Esta herramienta extrae del tráfico de la red un volcado de una conversación con un teléfono IP de Cisco y lo convierte en un archivo que puede oírse en un reproductor de sonido normal. VOMIT sólo podía utilizarse con el protocolo H.323/G.711 o con teléfonos IP de Cisco, aunque otras herramientas como VoIPong funcionan con SIP y el protocolo de transmisión multimedia/RTP.

La Figura 4 muestra la interceptación de dos teléfonos IP en SIP/RTP y la configuración predeterminada de Asterisk. El ejemplo utiliza WireShark (antes Ethereal), una herramienta de análisis de redes de código abierto (o rastreador). Las escuchas ilegales se producen porque, en muchas configuraciones predeterminadas, el protocolo de transmisión multimedia que transfiere la conversación carece de cifrado. Éste es el caso cuando se utiliza RTP como capa de transmisión multimedia. La mejor solución es utilizar RTP seguro (SRTP), que incluye cifrado y autenticación.

Escucha ilegal en una llamada VoIP

Escucha ilegal en una llamada VoIP

[rev_slider captions]
[rev_slider ServerVoip]
 


Repetición

Los ataques de repetición reproducen ante la víctima una sesión legítima (captada normalmente interceptando el tráfico de la red). Con VoIP, los ataques de repetición se producen en el protocolo de señalización SIP. Hay un ataque bien conocido que utiliza técnicas de repetición para secuestrar la información de registro. El protocolo SIP emplea el comando de registro para indicar al software de gestión de llamadas dónde se encuentra un usuario en función de su dirección IP. El atacante puede reproducir esta solicitud y sustituir otra dirección IP para desviar todas las llamadas a su propia dirección. Los ataques de repetición se producen porque hay partes del protocolo SIP que se comunican en texto normal. Para protegernos contra este tipo de ataques ahora podemos utilizar SIPS (SIP sobre TLS, seguridad de la capa de transporte). SIPS proporciona integridad y autenticación entre el usuario y el software de gestión de llamadas.

Denegación de servicio Dado

que VoIP es un servicio de la red IP, está expuesto a los mismos ataques por inundación ( flooding ) que afectan a otros servicios basados en IP. Los ataques a infraestructuras incluyen la inundación de dispositivos telefónicos PBX IP VoIP y VoIP con andanadas de paquetes TCP SYN/UDP (User Datagram Protocol). En la comunidad de los hackers también son famosos los ataques a protocolos de señalización y multimedia con herramientas que, por ejemplo, envían oleadas de peticiones INVITE de SIP a un teléfono IP para agotar sus recursos ( flooder ) o inyectan peticiones BYE en un flujo de red para poner fin a una llamada («Teardown»). Los agresores utilizan este tipo de ataques de denegación de servicio como forma de extorsión. Se considera que el servicio telefónico tradicional tiene una disponibilidad del 99,999% (los «cinco nueves» de la telefonía) y cabe esperar que VoIP alcance la misma cifra. Sin embargo, VoIP está expuesto a ataques por inundación (mediante redes de bots y otras herramientas) y en los equipos de VoIP residen numerosas vulnerabilidades de denegación de servicio.

Manipulación de señales y transmisiones multimedia

Una vez más, dado que VoIP es un servicio de la red IP, es vulnerable a los mismos ataques de manipulación de redes que otros servicios de red. Uno de ellos es «RTP InsertSound», que permite a un intruso insertar archivos de sonido en una transmisión multimedia con RTP (conversación de voz entre dos o más teléfonos IP)

Tomado de: http://www.microsa.es/biblioteca/McAfee/McAfee_%20Vulnerabilidades%20de%20VoIP.pdf

Emprendiendo en la Telefonía por Internet

empresa-de-telefonia-voip

SOLICITA TU SERVER AHORA ►

 
Mientras Algunos se pasan Observando los Logros de Otros; TÚ Trabajas por el Tuyo.

Y Tú, ¿Tienes lo Que le Hace Falta para Ser un VERDADERO EMPRENDEDOR@?

Tu Empresa de Telefonía VoIP está diseñada para que administres, gestiones y monitorees sus herramientas sin complicaciones o necesidad de conocimientos técnicos.

  • Genera CLIENTES,
  • Ingresa PROVEEDORES,
  • Forma DISTRIBUIDORES

ServerVoip presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefonía ip «VoipSwitch» especial para voz sobre ip.

VoipSwitch es la plataforma ideal para que sin necesidad de conocimientos técnicos crees tu propia empresa de Telefonía IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefonía sobre Ip (Voip).

Te brindamos todas las herramientas para que estés al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelización a tus clientes / free entre tus clientes; el servidor VoIP te permite utilizar múltiples proveedores como nosotros tenemos www.alosip.com. (carrier / routes) para un mismo destino, vender terminación (wholesale), clientes finales (retail), etc.

El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefonía IP (VoIP) bajo tu propio nombre o marca. Más información en marcaBlanca.servervoip.com

Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa más detalles en VoIPSwitch


¿Quieres Emprender por Internet?

«Ahora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet… Nunca Había Sido tan Fácil, Rápido y con RESULTADOS Impresionantes»

Descubre el NEGOCIO Perfecto y conviértete en un EMPRESARIO de Éxito creando y desarrollando tu Propia Empresa de Telefonía por Internet. Suscríbete y RECIBE FREE:

¡Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefonía por Internet VoIP!…

libro server voip

Desventajas al Usar la Telefonia por Internet (VoIP)

Realización de llamadas VoIP Para entender cómo se producen los ataques, hay que entender cómo funciona la arquitectura VoIP. La Figura 3 muestra los componentes de una llamada, desde el momento en que un usuario inicia una comunicación telefónica con otro usuario

(1). La solicitud se envía al software de gestión de llamadas mediante una petición INVITE del protocolo de señalización/SIP
(2). Recibida la petición, el software de gestión de llamadas localiza el destinatario y le reenvía la solicitud
(3). En ese momento, el control pasa a los dos usuarios, y el protocolo de transmisión multimedia/protocolo RTP codifica y transmite la conversación multimedia.

En este ejemplo se emplea el protocolo SIP, aunque en otros entornos VoIP las etapas son similares.

VoIP en acción, con el protocolo SIP

VoIP en acción, con el protocolo SIP

Varias etapas de este proceso están expuestas a vulnerabilidades tales como la denegación de servicio de las peticiones INVITE, la interceptación de la conversación entre dos usuarios y las brechas en el software de gestión de llamadas. Vamos a analizar estos ataques y vulnerabilidades.

Tomado de: http://www.microsa.es/biblioteca/McAfee/McAfee_%20Vulnerabilidades%20de%20VoIP.pdf

[rev_slider captions]
[rev_slider ServerVoip]
 


Telefonía VoIP con SoftSwitch

ServerVoIP te proporciona todas las herramientas necesarias para que crees y desarrolles tu negocio de comunicación por internet.

Pertenece al Selecto Grupo de Emprendedores que decidieron cambiar su vida invirtiendo en un Server con ServerVoIP.

empresario

SOLICITA TU SERVER AHORA ►

 

ServerVoip presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefonía ip «VoipSwitch» especial para voz sobre ip.

VoipSwitch es la plataforma ideal para que sin necesidad de conocimientos técnicos crees tu propia empresa de Telefonía IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefonía sobre Ip (Voip).

Te brindamos todas las herramientas para que estés al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelización a tus clientes / free entre tus clientes; el servidor VoIP te permite utilizar múltiples proveedores como nosotros tenemos www.alosip.com. (carrier / routes) para un mismo destino, vender terminación (wholesale), clientes finales (retail), etc.

El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefonía IP (VoIP) bajo tu propio nombre o marca. Más información en marcaBlanca.servervoip.com

Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa más detalles en VoIPSwitch


¿Quieres Emprender por Internet?

«Ahora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet… Nunca Había Sido tan Fácil, Rápido y con RESULTADOS Impresionantes»

Descubre el NEGOCIO Perfecto y conviértete en un EMPRESARIO de Éxito creando y desarrollando tu Propia Empresa de Telefonía por Internet. Suscríbete y RECIBE FREE:

¡Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefonía por Internet VoIP!…

libro server voip

Bancos en Ecuador para Alquilar un VoIPSwitch Server