Conceptos de seguridad

A continuacion se describe la confidencialidad, integridad y disponibilidad, conceptos que la seguridad pretende resguardar. Estos conceptos tambien se conocen como trıada CIA (por las iniciales de las palabras en idioma Ingles: Confidenciality, Integrity, Availability ).

Confidencialidad

La norma ISO 27001 define la confidencialidad como: “el acceso a la información por parte únicamente de quienes estén autorizados”. Como consecuencia, tanto la información transmitida entre un emisor y uno o m ́as destinatarios o el tratamiento de la misma por el propio usuario ha de ser preservada frente a terceros. La pérdida de la confidencialidad de la información puede adoptar muchas formas: cuando alguien mira por encima de su hombro mientras se tiene información confidencial en la pantalla, cuando se publica información privada, cuando un computador con información sensible sobre una empresa es robado o cuando se divulga información confidencial a través del teléfono. Todos estos casos pueden constituir una violación de la confidencialidad.

Para evitar vulneraciones de confidencialidad, se utilizan contraseñas de seguridad y técnicas de encriptación.

Integridad

La norma ISO 27001, interpreta el principio de integridad como: “el mantenimiento de la exactitud y completitud de la información y sus métodos de proceso”. La integridad vela para que no se realicen modificaciones no autorizadas de la información, además de que sea consistente en s ́ı misma y respecto al contexto en el que se utiliza. En el caso de existir una modificación no autorizada, debe alertarse.

La violación de integridad se presenta cuando una persona, programa o proceso (por accidente o intencionalmente) modifica o borra datos importantes que son parte de la información. La modificación no autorizada de los datos puede ocurrir tanto durante su almacenamiento como durante el transporte o el procesamiento. Un responsable común de ataques de integridad son ciertos tipos de virus, como los caballos de Troya.

Para evitar vulneraciones de la integridad de un mensaje se le adjunta un conjunto de datos que permiten comprobar que el mensaje no ha sido modificado por un tercero. Un ejemplo de este conjunto de datos son los bits de paridad.

Disponibilidad

La norma ISO 27001, interpreta el principio de disponibilidad como: “acceso a la información y los sistemas de tratamiento de la misma por parte de los usuarios autorizados cuando lo requieran”, es decir, los recursos deben estar disponibles cada vez que un usuario los requiera.

Un ejemplo de no disponibilidad de un sistema, es cuando se requiere realizar una llamada por teléfono m ́ovil y el usuario recibe un mensaje de “red no disponible” debido a que existe un gran número de abonados realizando llamadas en ese instante, colapsando la capacidad del sistema. Otro tipo de problema común que genera indisponibilidad de los sistemas corresponde a fallas involuntarias en los sistemas: fallas de hardware, errores en el software , cortes en el suministro eléctrico y cortes en las líneas de comunicaciones.

Para disminuir las vulneraciones a la disponibilidad de un sistema se utiliza redundancia (por ejemplo, de hardware, de software y de suministro eléctrico), de modo de disminuir la probabilidad de que el sistema no pueda operar debido a fallas de sistema. Garantizar la disponibilidad implica también la prevención de ataques que tienen por objetivo inhabilitar el sistema para su correcto funcionamiento.

Tomado de:
Liberona, M. (2010). Seguridad en voz sobre ip (tesis de pregrado). Universidad Técnica Federico Santa Mária, Valparaiso, Chile.

Fuente:
http://www.telematica.utfsm.cl/telematica/site/artic/20121011/asocfile/20121011110145/liberonamaria.pdf

[rev_slider captions]
[rev_slider ServerVoip]
 


Emprendiendo en la Telefonía por Internet

empresa-de-telefonia-voip

SOLICITA TU SERVER AHORA ►

 
Mientras Algunos se pasan Observando los Logros de Otros; TÚ Trabajas por el Tuyo.

Y Tú, ¿Tienes lo Que le Hace Falta para Ser un VERDADERO EMPRENDEDOR@?

Tu Empresa de Telefonía VoIP está diseñada para que administres, gestiones y monitorees sus herramientas sin complicaciones o necesidad de conocimientos técnicos.

  • Genera CLIENTES,
  • Ingresa PROVEEDORES,
  • Forma DISTRIBUIDORES

ServerVoip presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefonía ip «VoipSwitch» especial para voz sobre ip.

VoipSwitch es la plataforma ideal para que sin necesidad de conocimientos técnicos crees tu propia empresa de Telefonía IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefonía sobre Ip (Voip).

Te brindamos todas las herramientas para que estés al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelización a tus clientes / free entre tus clientes; el servidor VoIP te permite utilizar múltiples proveedores como nosotros tenemos www.alosip.com. (carrier / routes) para un mismo destino, vender terminación (wholesale), clientes finales (retail), etc.

El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefonía IP (VoIP) bajo tu propio nombre o marca. Más información en marcaBlanca.servervoip.com

Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa más detalles en VoIPSwitch


¿Quieres Emprender por Internet?

«Ahora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet… Nunca Había Sido tan Fácil, Rápido y con RESULTADOS Impresionantes»

Descubre el NEGOCIO Perfecto y conviértete en un EMPRESARIO de Éxito creando y desarrollando tu Propia Empresa de Telefonía por Internet. Suscríbete y RECIBE FREE:

¡Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefonía por Internet VoIP!…

libro server voip

Desventajas al Usar la Telefonia por Internet (VoIP)

Los componentes usados en VoIP varían dependiendo de qué protocolos se utilicen y las características de la red. Sin embargo, los componentes mostrados en la figura 1.2 son los que se utilizan frecuentemente. Dado que VoIP opera sobre una red IP, los Switches y routers de esta última también son componentes fundamentales de un sistema VoIP.

Componentes VoIP

Componentes VoIP

Relación con modelo OSI

Relación con modelo OSI

Cada uno de los componentes debe implementar funciones y protocolo s de una o m ́as capas del modelo OSI. En la figura se detallan las diferentes tareas que realizan los dispositivos VoIP y como se relacionan con el modelo OSI.

La relación de los componentes de un sistema VoIP con las diferentes capas del modelo OSI, se puede visualizar a través de los protocolos que utilizan en el desarrollo de la comunicación. Las capas más bajas del modelo OSI (capa de transporte, capa de red y capa de enlace), establecen la comunicación a través de diferentes protocolos VoIP, que se entremezclan con los protocolos de las redes de datos (IP, UDP, TCP) y redes de telefonía tradicional (SS7). A partir de las capas de sesión, presentación y transporte, los protocolos establecen la telefonía como tal, es decir, proveen todas las funcionalidades necesarias para desarrollar una llamada telefónica a través de la red de datos.

Para un componente VoIP es fundamental el protocolo IP, ya que este permite el transporte de los mensajes de todos los procesos de VoIP. Por lo tanto, los componentes deben contar con una dirección IP y MAC.

Un componente debe además soportar UDP, TCP y RTP, ya que estos protocolos de transporte son los encargados de transmitir los mensajes de los diferentes protocolos de VoIP. En particular, para el transporte de la voz, se utiliza RTP.

Los terminales interactúan directamente con el usuario y cuentan con software de interacción con los usuarios, pero no todos los componentes de VoIP realizan esta tarea y solamente cuentan con software de configuración y administración. Estas tareas dependerán del proceso en el cual participen.

A continuación se describen en detalle las funcionalidades de los diferentes componentes VoIP.

[rev_slider captions]
[rev_slider ServerVoip]
 


Terminal (Endpoint)

Conocido también como cliente o agente. Puede tratarse de dos tipos de hardware: un teléfono análogo que puede conectarse con un adaptador a la red IP o de un teléfono IP. También puede tratarse de un programa (softphone) que se ejecuta en un computador. Un terminal debe soportar al menos uno de los 3 protocolos estándares de señalización existentes (SIP, H323 y IAX2), que deben indicar a la central telefónica si el usuario levanta el auricular o lo cuelga, es decir, deben establecer y finalizar las llamadas.

Además, como el terminal es el encargado de codificar y decodificar los paquetes de voz que Se transmiten y reciben, el soporte de códec es una característica importante que permite a un terminal comprimir y descomprimir de diferentes maneras los datos de voz. El códec utilizado ser ́a lo que determinar ́a la calidad de la voz en la red VoIP. Finalmente, un terminal cuenta con software de interacción con el usuario para proveer funcionalidades extras de telefonía, como buzón de voz, transferencia de llamadas, conferencias, llamadas en espera, autentificación, etc.

Pasarela ( Gateway )

Por lo general, las pasarelas son dispositivos de hardware, dado que deben tener un adaptador para conectarse a las diferentes redes (red VoIP o red telefónica tradicional) y permitir que los terminales puedan operar con terminales pertenecientes a otro tipo de redes. Una gateway VoIP no corresponde al mismo concepto del gateway que se configura en una red de datos. En una red de datos se considera, en la configuración, al gateway como el router de salida hacia internet. Sin embargo, un gateway VoIP es un dispositivo capaz de proveer la salida de llamadas del sistema VoIP a la red de telefonía tradicional o a un sistema VoIP que utiliza un protocolo de señalización diferente.

El Gateway debe manejar los protocolos MGCP o Megaco, ya que participa en el proceso de control de medios cuando se realiza una llamada hacia una red diferente. Adem ́as debe soportar los protocolos de señalización de las respectivas redes debido a que debe realizar la traducción del flujo de datos. Al igual que el terminal, el gateway debe contar con soporte de codecs para poder cambiar el formato de la información de voz. Para conectarse a diferentes redes, un gateway necesita un adaptador, como lo son las FXO ( Foreign Exchange Office ) y los FXS ( Foreign Exchange Station ), que se utilizan para conectarse a la red telefónica tradicional. Las FXO son las tarjetas que permiten la conexión de un dispositivo a la red telefónica tradicional y los FXS son los conectores telefónicos que se acostumbra a ver en las paredes de los hogares.

Controlador de medios ( Media Gateway Controller o MGC)

Se conoce también como softswitch . Es un componente principalmente de software, que viene generalmente como funcionalidad en los gateways y permite que un gateway sea configurado como servidor maestro y pueda gestionar un conjunto de gateways.

Al existir m ́as de un gateway en la red el controlador de medios se encarga de definir que gateway participar ́a en la llamada. El MGC define como los flujos de información son establecidos en la red, es decir define el direccionamiento entre redes IP y otras redes, a través de la dirección del grupo de gateways en la red.

Es utilizado en redes de gran tamaño y con gran tráfico, ya que sirve para aliviar las gateways de la tarea de señalización. Al igual que el gateway, este dispositivo debe administrar los protocolos de control de medios y señalización, para la capa de sesión debido a que debe reconocer hacia donde se dirigen las llamadas. El MGC funciona como maestro en el proceso de control de medios, por lo tanto, debe conocer los protocolos utilizados por sus esclavos.

Guardián ( Gatekeeper )

Es un software que puede funcionar sobre diversos sistemas operativos. Está a cargo del control del procesamiento de las llamadas en redes que utilizan H323, es decir acota el ancho de banda que una llamada puede utilizar e incluso es capaz de controlar el horario en que se realizan las llamadas. Por razones de redundancia y balance de carga, pueden existir varios guardianes.

Es importante destacar que un gatekeeper funciona solamente para el protocolo de señalización H323. Para otros protocolos de señalización tiene sus equivalentes como el router SIP descrito en esta sección.

Unidad de Control Multipunto (MCU)

Es un dispositivo de software o hardware que permite soportar conexiones multipunto en la red. Es decir, permite las fono/video-conferencias dentro de la red VoIP. Está conformada por dos partes: el controlador multipunto (MC) que proporciona capacidad de negociación, y el procesador multipunto (MP) que se encarga de realizar las funciones de mezcla de medios (audio, v ́ıdeo o datos).
En un comienzo los dispositivos MCU funcionaban solamente con el protocolo H323, pero actualmente funcionan también con el protocolo SIP. Para establecer conferencias, el dispositivo MCU necesita conocer variados codecs de audio y video, y as ́ı realizar la compresión y descompresión de los datos de voz y video.

Central Telefónica IP Privada ( P rivate Branch Exchange , IP-PBX)

Administra las llamadas internas, las entrantes y salientes con autonomía sobre cualquier otra central telefónica. Provee de buzón de voz, contestadoras automáticas, entre otros servicios sin costo para la red privada de telefonía. Principalmente, se desarrolla como hardware , pero sus tareas pueden ser desempeñadas por software . Un ejemplo de central telefónica es Asterisk.

Las centrales telefónicas son los dispositivos que debieran tener la mayor diversidad de codecs, para siempre poder establecer la comunicación con un terminal. El terminal y la central deben utilizar los mismos codecs al momento de establecer la comunicación.

Muchas veces las bases de datos con usuarios (utilizadas para almacenar contraseñas y números de contactos de los usuarios) se establecen en servidores distintos al que procesa las llamadas. Sin embargo, en este documento, la central telefónica ser ́a tratada indistintamente a los servidores de registro, buzón de voz y otras funcionalidades telefónicas.

Una central telefónica debe contar con soporte para los protocolos estándar de señalización, como SIP y H323, entre otros. Además puede contar con el soporte de protocolos propietarios. En el caso particular de la central telefónica Asterisk, se soporta el protocolo de señalización y transporte IAX2 para comunicarse con otras centrales telefónicas Asterisk.

Router SIP ( SIP Express Router , SER)

También conocido como SER, basado en el protocolo de se ̃nalizaci ́on SIP, se encarga del establecimiento de llamadas entre terminales SIP y actúa como proxy 2 frente a las centrales telefónicas. El SER es principalmente software y actúa como servidor de registro de usuarios y servidor de re-direccionamiento de llamadas. El router SIP trabaja específicamente con el protocolo SIP. En el resto de esta memoria muchos de los componentes serán mencionados por sus nombres en inglés, porque as ́ı se usa normalmente en el ambiente técnico.

Tomado de:
Liberona, M. (2010). Seguridad en voz sobre ip (tesis de pregrado). Universidad Técnica Federico Santa Mária, Valparaiso, Chile.

Fuente:
http://www.telematica.utfsm.cl/telematica/site/artic/20121011/asocfile/20121011110145/liberonamaria.pdf

Telefonía VoIP con SoftSwitch

ServerVoIP te proporciona todas las herramientas necesarias para que crees y desarrolles tu negocio de comunicación por internet.

Pertenece al Selecto Grupo de Emprendedores que decidieron cambiar su vida invirtiendo en un Server con ServerVoIP.

empresario

SOLICITA TU SERVER AHORA ►

 

ServerVoip presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefonía ip «VoipSwitch» especial para voz sobre ip.

VoipSwitch es la plataforma ideal para que sin necesidad de conocimientos técnicos crees tu propia empresa de Telefonía IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefonía sobre Ip (Voip).

Te brindamos todas las herramientas para que estés al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelización a tus clientes / free entre tus clientes; el servidor VoIP te permite utilizar múltiples proveedores como nosotros tenemos www.alosip.com. (carrier / routes) para un mismo destino, vender terminación (wholesale), clientes finales (retail), etc.

El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefonía IP (VoIP) bajo tu propio nombre o marca. Más información en marcaBlanca.servervoip.com

Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa más detalles en VoIPSwitch


¿Quieres Emprender por Internet?

«Ahora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet… Nunca Había Sido tan Fácil, Rápido y con RESULTADOS Impresionantes»

Descubre el NEGOCIO Perfecto y conviértete en un EMPRESARIO de Éxito creando y desarrollando tu Propia Empresa de Telefonía por Internet. Suscríbete y RECIBE FREE:

¡Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefonía por Internet VoIP!…

libro server voip

Bancos en Ecuador para Alquilar un VoIPSwitch Server

Procesos de voip

1. Señalización: El propósito del sistema de señalización de VoIP es el establecimiento y finalización de llamadas entre usuarios. A través de la señalización se administran las características de ciertas funcionalidades del sistema, como el desvió a buzón de voz, transferencia de llamadas, llamadas en espera, etc. Los protocolos Session Initial Protocol (SIP), H.323 y Inter Asterisk eXchange (IAX2) [14] son utilizados para este proceso. Además existen protocolos de señalización propietarios como SCCP de Cisco.

2. Transporte y Codificación: Una vez que la llamada está establecida, la voz debe codificarse en formato digital y luego transmitirse de manera segmentada en un flujo de paquetes. En el extremo receptor, el flujo de paquetes debe re-ordenarse (el protocolo IP no garantiza la entrega ordenada de paquetes) y decodificarse (transformarse desde el formato digital al formato análogo, que permite que el parlante del equipo receptor reproduzca la información de audio). Real-time Transfer Protocol (RTP) [15] es el protocolo encargado de realizar esta tarea. El protocolo IAX2 también incluye este proceso como una de sus tareas, pero a través de mini frames (ver cap ́ıtulo 4), ya que IAX2 es principalmente un protocolo de
Señalización.

3. Control de medios ( Gateway control ): Un usuario de VoIP puede generar una llamada telefónica hacia un dispositivo de la red telefónica tradicional. En este caso, los paquetes de voz codificados, generados por VoIP, deben poder transportarse a través de la red telefónica tradicional para alcanzar al usuario final. Para esto, los paquetes de voz deben ser traducidos al formato utilizado por la telefonía tradicional (SS7 [16]). Los dispositivos encargados de esta traducción se denominan gateways. Para decidir cual gateway utilizar, se ejecuta un proceso denominado control de medios. Los protocolos de control de medios comúnmente usados son Media Gateway Control Protocol (MGCP) [17] y Media Gateway Control.

Procesos VoIP

Procesos VoIP

[rev_slider captions]
[rev_slider ServerVoip]
 


En la figura muestra un ejemplo genérico de una llamada entre un terminal IP (B) y un softphone (A), donde participan los procesos de señalización y transporte y codificación. El proceso de señalización se realiza a través de la central telefónica (PBX),

Todos los terminales de la red interna, que soliciten realizar una llamada, deben interactuar en primera instancia con la central telefónica. Luego de establecer la señalización con el terminal que inicia la llamada (A), la central establece el proceso de señalización con el terminal receptor de la llamada (B). A diferencia del proceso de señalización, el proceso de transporte y codificación se realiza principalmente entre los terminales A y B.

Esta comunicación se puede establecer debido a los parámetros intercambiados previamente en el proceso de señalización, le indican a un terminal las direcciones IP de los terminales participantes en la llamada y las características soportadas.

Tomado de:
Liberona, M. (2010). Seguridad en voz sobre ip (tesis de pregrado). Universidad Técnica Federico Santa Mária, Valparaiso, Chile.

Fuente:
http://www.telematica.utfsm.cl/telematica/site/artic/20121011/asocfile/20121011110145/liberonamaria.pdf

DataCenter VoIP

Los edificios que alojan a los servidores en Europa y Estados Unidos son los centros de datos más ecológicos y fueron construidos como idea de almacén de datos. La ubicación estratégica en Europa central y en Estados Unidos son las ventajas principales.

Los Data Centers están perfectamente situados para garantizar conexiones rápidas a todos los territorios de Europa y América para que todos los clientes se beneficien de la mejor calidad en el servicio brindado. Por otra parte, el edificio que está situado en Europa se encuentra en una de las zonas más ricas de agua subterránea, lo que abre la posibilidad a ServerVoIP de realizar un innovador, ecológico y único sistema de refrigeración de forma natural.

datacenter usa

SOLICITA TU SERVER AHORA ►

 
ServerVoIP te proporciona todas las herramientas necesarias para que crees y desarrolles tu negocio de comunicación por internet.

Pertenece al Selecto Grupo de Emprendedores que decidieron cambiar su vida invirtiendo en un Server con ServerVoIP.

ServerVoip presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefonía ip «VoipSwitch» especial para voz sobre ip.

VoipSwitch es la plataforma ideal para que sin necesidad de conocimientos técnicos crees tu propia empresa de Telefonía IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefonía sobre Ip (Voip).

Te brindamos todas las herramientas para que estés al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelización a tus clientes / free entre tus clientes; el servidor VoIP te permite utilizar múltiples proveedores como nosotros tenemos www.alosip.com. (carrier / routes) para un mismo destino, vender terminación (wholesale), clientes finales (retail), etc.

El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefonía IP (VoIP) bajo tu propio nombre o marca. Más información en marcaBlanca.servervoip.com

Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa más detalles en VoIPSwitch


¿Quieres Emprender por Internet?

«Ahora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet… Nunca Había Sido tan Fácil, Rápido y con RESULTADOS Impresionantes»

Descubre el NEGOCIO Perfecto y conviértete en un EMPRESARIO de Éxito creando y desarrollando tu Propia Empresa de Telefonía por Internet. Suscríbete y RECIBE FREE:

¡Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefonía por Internet VoIP!…

libro server voip

Idiomas VoIPBox del Software VoIP Switch

Dispositivos VoIP con servicios abiertos: Muchos teléfonos tienen un puerto de servicio abierto para que los administradores puedan recopilar estadísticas, información y ajustes de configuración remota. Estos puertos abren la puerta a la divulgación de información que los agresores pueden utilizar para conocer mejor la red e identificar los teléfonos VoIP.

Servicios Web de teléfonos VoIP

Un número importante de los puertos de servicio en los teléfonos VoIP que ponen los datos en riesgo también interaccionan como servicios Web y, por lo tanto, son susceptibles de sufrir las vulnerabilidades habituales, como la falsificación de peticiones y las secuencias de comandos entre sitios.

La primera se produce cuando se inserta un vínculo en una página Web que utiliza las credenciales de la víctima, normalmente en una cookie. A título de ejemplo, podemos citar la vulnerabilidad que se encontró hace poco en los teléfonos SIP de Snom Technology. Dicha vulnerabilidad permite a los usuarios cambiar la configuración del dispositivo, ver el historial de llamadas e incluso hacer llamadas telefónicas mediante una interfaz Web incorporada.

Basta con que el agresor conozca la dirección IP del dispositivo VoIP para que se produzca un ataque. No tiene más que atraer al usuario del teléfono a un sitio malicioso y hacerse con sus credenciales para acceder después al teléfono con su dirección IP, como si fuera el propietario. Este método es particularmente insidioso porque neutraliza el firewall.

[rev_slider captions]
[rev_slider ServerVoip]
 


Vishing (VoIP phishing)

La verificación de la información personal por teléfono no es algo nuevo y, en general, estamos acostumbrados a no desconfiar de la identidad del que realiza la llamada. En el caso de las llamadas tradicionales, a menudo podemos rastrear su origen geográfico y solemos fiarnos del ID de la persona que efectúa la llamada para su identificación. Con VoIP esta seguridad desaparece. Las llamadas pueden venir de cualquier lugar de Internet y la verificación del ID del llamante puede falsificarse. Los ciberdelincuentes actuales aprovechan este anonimato con técnicas de «vishing», es decir, la combinación entre VoIP y la falsificación de ID de la persona que efectúa la llamada. Al igual que ocurre con el phishing, el ataque de vishing suele adoptar la apariencia de una institución financiera que pide información personal, como el número de la tarjeta de crédito o del documento de identidad. Nos han llegado informes sobre varios de estos ataques. En un ejemplo reciente, un mensaje de correo electrónico que parecía proceder de un banco ofrecía un número VoIP local como contacto. El hecho de que el número fuese local daba legitimidad al mensaje. Si los ID de los llamantes son tan fáciles de falsificar y resulta tan sencillo crear números VoIP, prevemos que habrá muchos más ataques de ingeniería social de este tipo.

Spam VoIP

Al igual que el servicio telefónico estándar, VoIP también es objeto de comunicaciones no solicitadas ni deseadas. El spam VoIP también se conoce como SPIT (Spam over Internet Telephony, spam en telefonía por Internet). Los agentes de telemarketing se han percatado del potencial de VoIP y de la conveniencia de utilizar la automatización para llegar a miles de usuarios. Estas llamadas no deseadas pueden consumir recursos rápidamente y generar un ataque de denegación de servicio. Para reducir los riesgos del SPIT basta con aplicar las lecciones aprendidas con el correo electrónico y el servicio telefónico tradicional (autenticación, listas blancas, etc.).

Fraude telefónico mediante VoIP

El fraude mediante VoIP consiste en obtener acceso a una red VoIP (gestor de llamadas o gateway) y realizar llamadas no autorizadas (normalmente de larga distancia o internacionales). Los atacantes aprovechan el uso de nombres de usuario y contraseñas fáciles, gateways abiertos y otros ataques a nivel de aplicaciones descritos en este informe. Este tipo de fraude es uno de los ataques más frecuentes contra la tecnología VoIP. Los agresores atacan pequeñas empresas, como en Perth, Australia, donde realizaron 11.000 llamadas con un coste de más de 120.000 dólares americanos, o roban más de 120 millones de minutos VoIP a compañías como Verizon y AT&T con un beneficio de 1,2 millones de dólares

Tomado de: http://www.microsa.es/biblioteca/McAfee/McAfee_%20Vulnerabilidades%20de%20VoIP.pdf

Contactos

Obtén respuestas sobre tu Empresa Voip. Habla con un asesor especializado para despejar tus inquietudes.

contacto servervoip

SOLICITA TU SERVER AHORA ►

 
ServerVoIP te proporciona todas las herramientas necesarias para que crees y desarrolles tu negocio de comunicación por internet.

Pertenece al Selecto Grupo de Emprendedores que decidieron cambiar su vida invirtiendo en un Server con ServerVoIP.

ServerVoip presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefonía ip «VoipSwitch» especial para voz sobre ip.

VoipSwitch es la plataforma ideal para que sin necesidad de conocimientos técnicos crees tu propia empresa de Telefonía IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefonía sobre Ip (Voip).

Te brindamos todas las herramientas para que estés al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelización a tus clientes / free entre tus clientes; el servidor VoIP te permite utilizar múltiples proveedores como nosotros tenemos www.alosip.com. (carrier / routes) para un mismo destino, vender terminación (wholesale), clientes finales (retail), etc.

El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefonía IP (VoIP) bajo tu propio nombre o marca. Más información en marcaBlanca.servervoip.com

Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa más detalles en VoIPSwitch


¿Quieres Emprender por Internet?

«Ahora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet… Nunca Había Sido tan Fácil, Rápido y con RESULTADOS Impresionantes»

Descubre el NEGOCIO Perfecto y conviértete en un EMPRESARIO de Éxito creando y desarrollando tu Propia Empresa de Telefonía por Internet. Suscríbete y RECIBE FREE:

¡Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefonía por Internet VoIP!…

libro server voip

SIP Telefonía e IVR (Respuesta Automática)

Escuchas ilegales o interceptación En 2001 advertimos la presencia de VOMIT (Voice Over Misconfigured Internet Telephones, voz sobre teléfonos mal configurados en Internet).
Esta herramienta extrae del tráfico de la red un volcado de una conversación con un teléfono IP de Cisco y lo convierte en un archivo que puede oírse en un reproductor de sonido normal. VOMIT sólo podía utilizarse con el protocolo H.323/G.711 o con teléfonos IP de Cisco, aunque otras herramientas como VoIPong funcionan con SIP y el protocolo de transmisión multimedia/RTP.

La Figura 4 muestra la interceptación de dos teléfonos IP en SIP/RTP y la configuración predeterminada de Asterisk. El ejemplo utiliza WireShark (antes Ethereal), una herramienta de análisis de redes de código abierto (o rastreador). Las escuchas ilegales se producen porque, en muchas configuraciones predeterminadas, el protocolo de transmisión multimedia que transfiere la conversación carece de cifrado. Éste es el caso cuando se utiliza RTP como capa de transmisión multimedia. La mejor solución es utilizar RTP seguro (SRTP), que incluye cifrado y autenticación.

Escucha ilegal en una llamada VoIP

Escucha ilegal en una llamada VoIP

[rev_slider captions]
[rev_slider ServerVoip]
 


Repetición

Los ataques de repetición reproducen ante la víctima una sesión legítima (captada normalmente interceptando el tráfico de la red). Con VoIP, los ataques de repetición se producen en el protocolo de señalización SIP. Hay un ataque bien conocido que utiliza técnicas de repetición para secuestrar la información de registro. El protocolo SIP emplea el comando de registro para indicar al software de gestión de llamadas dónde se encuentra un usuario en función de su dirección IP. El atacante puede reproducir esta solicitud y sustituir otra dirección IP para desviar todas las llamadas a su propia dirección. Los ataques de repetición se producen porque hay partes del protocolo SIP que se comunican en texto normal. Para protegernos contra este tipo de ataques ahora podemos utilizar SIPS (SIP sobre TLS, seguridad de la capa de transporte). SIPS proporciona integridad y autenticación entre el usuario y el software de gestión de llamadas.

Denegación de servicio Dado

que VoIP es un servicio de la red IP, está expuesto a los mismos ataques por inundación ( flooding ) que afectan a otros servicios basados en IP. Los ataques a infraestructuras incluyen la inundación de dispositivos telefónicos PBX IP VoIP y VoIP con andanadas de paquetes TCP SYN/UDP (User Datagram Protocol). En la comunidad de los hackers también son famosos los ataques a protocolos de señalización y multimedia con herramientas que, por ejemplo, envían oleadas de peticiones INVITE de SIP a un teléfono IP para agotar sus recursos ( flooder ) o inyectan peticiones BYE en un flujo de red para poner fin a una llamada («Teardown»). Los agresores utilizan este tipo de ataques de denegación de servicio como forma de extorsión. Se considera que el servicio telefónico tradicional tiene una disponibilidad del 99,999% (los «cinco nueves» de la telefonía) y cabe esperar que VoIP alcance la misma cifra. Sin embargo, VoIP está expuesto a ataques por inundación (mediante redes de bots y otras herramientas) y en los equipos de VoIP residen numerosas vulnerabilidades de denegación de servicio.

Manipulación de señales y transmisiones multimedia

Una vez más, dado que VoIP es un servicio de la red IP, es vulnerable a los mismos ataques de manipulación de redes que otros servicios de red. Uno de ellos es «RTP InsertSound», que permite a un intruso insertar archivos de sonido en una transmisión multimedia con RTP (conversación de voz entre dos o más teléfonos IP)

Tomado de: http://www.microsa.es/biblioteca/McAfee/McAfee_%20Vulnerabilidades%20de%20VoIP.pdf

Emprendiendo en la Telefonía por Internet

empresa-de-telefonia-voip

SOLICITA TU SERVER AHORA ►

 
Mientras Algunos se pasan Observando los Logros de Otros; TÚ Trabajas por el Tuyo.

Y Tú, ¿Tienes lo Que le Hace Falta para Ser un VERDADERO EMPRENDEDOR@?

Tu Empresa de Telefonía VoIP está diseñada para que administres, gestiones y monitorees sus herramientas sin complicaciones o necesidad de conocimientos técnicos.

  • Genera CLIENTES,
  • Ingresa PROVEEDORES,
  • Forma DISTRIBUIDORES

ServerVoip presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefonía ip «VoipSwitch» especial para voz sobre ip.

VoipSwitch es la plataforma ideal para que sin necesidad de conocimientos técnicos crees tu propia empresa de Telefonía IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefonía sobre Ip (Voip).

Te brindamos todas las herramientas para que estés al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelización a tus clientes / free entre tus clientes; el servidor VoIP te permite utilizar múltiples proveedores como nosotros tenemos www.alosip.com. (carrier / routes) para un mismo destino, vender terminación (wholesale), clientes finales (retail), etc.

El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefonía IP (VoIP) bajo tu propio nombre o marca. Más información en marcaBlanca.servervoip.com

Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa más detalles en VoIPSwitch


¿Quieres Emprender por Internet?

«Ahora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet… Nunca Había Sido tan Fácil, Rápido y con RESULTADOS Impresionantes»

Descubre el NEGOCIO Perfecto y conviértete en un EMPRESARIO de Éxito creando y desarrollando tu Propia Empresa de Telefonía por Internet. Suscríbete y RECIBE FREE:

¡Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefonía por Internet VoIP!…

libro server voip

Desventajas al Usar la Telefonia por Internet (VoIP)

Realización de llamadas VoIP Para entender cómo se producen los ataques, hay que entender cómo funciona la arquitectura VoIP. La Figura 3 muestra los componentes de una llamada, desde el momento en que un usuario inicia una comunicación telefónica con otro usuario

(1). La solicitud se envía al software de gestión de llamadas mediante una petición INVITE del protocolo de señalización/SIP
(2). Recibida la petición, el software de gestión de llamadas localiza el destinatario y le reenvía la solicitud
(3). En ese momento, el control pasa a los dos usuarios, y el protocolo de transmisión multimedia/protocolo RTP codifica y transmite la conversación multimedia.

En este ejemplo se emplea el protocolo SIP, aunque en otros entornos VoIP las etapas son similares.

VoIP en acción, con el protocolo SIP

VoIP en acción, con el protocolo SIP

Varias etapas de este proceso están expuestas a vulnerabilidades tales como la denegación de servicio de las peticiones INVITE, la interceptación de la conversación entre dos usuarios y las brechas en el software de gestión de llamadas. Vamos a analizar estos ataques y vulnerabilidades.

Tomado de: http://www.microsa.es/biblioteca/McAfee/McAfee_%20Vulnerabilidades%20de%20VoIP.pdf

[rev_slider captions]
[rev_slider ServerVoip]
 


Telefonía VoIP con SoftSwitch

ServerVoIP te proporciona todas las herramientas necesarias para que crees y desarrolles tu negocio de comunicación por internet.

Pertenece al Selecto Grupo de Emprendedores que decidieron cambiar su vida invirtiendo en un Server con ServerVoIP.

empresario

SOLICITA TU SERVER AHORA ►

 

ServerVoip presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefonía ip «VoipSwitch» especial para voz sobre ip.

VoipSwitch es la plataforma ideal para que sin necesidad de conocimientos técnicos crees tu propia empresa de Telefonía IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefonía sobre Ip (Voip).

Te brindamos todas las herramientas para que estés al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelización a tus clientes / free entre tus clientes; el servidor VoIP te permite utilizar múltiples proveedores como nosotros tenemos www.alosip.com. (carrier / routes) para un mismo destino, vender terminación (wholesale), clientes finales (retail), etc.

El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefonía IP (VoIP) bajo tu propio nombre o marca. Más información en marcaBlanca.servervoip.com

Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa más detalles en VoIPSwitch


¿Quieres Emprender por Internet?

«Ahora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet… Nunca Había Sido tan Fácil, Rápido y con RESULTADOS Impresionantes»

Descubre el NEGOCIO Perfecto y conviértete en un EMPRESARIO de Éxito creando y desarrollando tu Propia Empresa de Telefonía por Internet. Suscríbete y RECIBE FREE:

¡Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefonía por Internet VoIP!…

libro server voip

Bancos en Ecuador para Alquilar un VoIPSwitch Server

El sistema de telefonía sobre IP de clase carrier de 3Com se basa en una arquitectura abierta de tres niveles de gateways, gatekeepers y servidores de backend interconectados mediante protocolos abiertos basados en normas. La arquitectura modular de 3Com presenta APIs estándar en cada nivel a fin de brindarle a los carriers flexibilidad para personalizar el sistema, facilitando la diferenciación de servicios y la integración de las «mejores» aplicaciones de oficina back-to-back «de su clase». Este sistema modular llave en mano basado en normas soporta la telefonía sobre IP de teléfono a teléfono y de PC a teléfono en redes conmutadas por paquetes.

Sobre la base de la plataforma de acceso Total Control Multiservice Access Platform de 3Com, el sistema de VoIP (Voz sobre IP) de clase carrier está basado en normas y acepta protocolos internacionales entre los que se incluyen las especificaciones ITU T.120 y H.323v2. Además, el sistema utiliza la codificación de voz G.711, G.723.1 y G.729a para garantizar la compatibilidad con los sistemas de telefonía mundiales. Este desarrollo representa el próximo paso lógico para una plataforma diseñada para servicios múltiples. Además de la voz, la plataforma también brindará un soporte extensivo a los servicios de fax y video.

Solución de la telefonia IP

Solución de la telefonia IP

[rev_slider captions]
[rev_slider ServerVoip]
 


Gateway de Voz sobre IP

Los gateways de VoIP ( Voz sobre IP) proveen un acceso interrumpido a la red IP. Las llamadas de voz se digitalizan, codifican, comprimen y paquetizan en un gateway de origen y luego, se descomprimen, decodifican y rearman en el gateway de destino. Los gateways se interconectan con la PSTN según corresponda a fin de asegurar que la solución sea ubicua.
El procesamiento que realiza el gateway de la cadena de audio que atraviesa una red IP es transparente para los usuarios. Desde el punto de vista de la persona que llama, la experiencia es muy parecida a utilizar una tarjeta de llamada telefónica. La persona que realiza la llamada ingresa a un gateway por medio de un teléfono convencional discando un número de acceso. Una vez que fue autenticada, la persona disca el número deseado y oye los tonos de llamada habituales hasta que alguien responde del otro lado. Tanto quien llama como quien responde se sienten como en una llamada telefónica «típica».

Gatekeeper de Voz sobre IP

Los gateways se conectan con los gatekeepers de VoIP (Voz sobre IP) mediante enlaces estándar H.323v2, utilizando el protocolo RAS H.225. Los gatekeepers actúan como controladores del sistema y cumplen con el segundo nivel de funciones esenciales en el sistema de VoIP (Voz sobre IP) de clase carrier, es decir, autenticación, enrutamiento del servidor de directorios, contabilidad de llamadas y determinación de tarifas. Los gatekeepers utilizan la interfaz estándar de la industria ODBC-32 (Open Data Base Connectivity – Conectividad abierta de bases de datos) para acceder a los servidores de backend en el centro de cómputos del carrier y así autenticar a las personas que llaman como abonados válidos al servicio, optimizar la selección del gateway de destino y sus alternativas, hacer un seguimiento y una actualización de los registros de llamadas y la información de facturación, y guardar detalles del plan de facturación de la persona que efectúa la llamada.

Servidores de Backend

El tercer nivel de la arquitectura de VoIP (Voz sobre IP) de clase carrier de 3Com corresponde a la serie de aplicaciones de backoffice que constituyen el corazón del sistema operativo de un proveedor de servicios. Las bases de datos inteligentes y redundantes almacenan información crítica que intercambian con los gatekeepers durante las fases de inicio y terminación de las llamadas. En el entorno de una oficina central, resulta vital preservar la integridad de los datos de las bases de datos de backend. La solución de 3Com ofrece un enfoque único que garantiza la resistencia de los servidores de backend y la seguridad de sus bases de datos. Los servidores SQL de Microsoft están integrados dentro de la arquitectura del sistema de Backend y administran las bases de datos SQL para las funciones de autenticación, mapeo de directorios, contabilidad y determinación de tarifas. Este nivel de la arquitectura fue optimizado a fin de responder a las necesidades exclusivas de seguridad y disponibilidad de los proveedores de servicios. Para implementaciones a menor escala, el sistema ofrece flexibilidad para consolidar las bases de datos en un solo servidor robusto o en la plataforma de un gatekeeper.

Otras Soluciones de VoIP (Voz sobre IP) DE 3COM

Este nuevo sistema se expande sobre la estrategia de convergencia de 3Com para segmentos de mercado clave. 3Com también ofrece soluciones de VoIP (Voz sobre IP) para empresas que permiten que los usuarios actuales de routers agreguen voz a su infraestructura empresarial de área amplia ya existente. Los sistemas para empresas también se basan en normas y forman parte de las soluciones end-to-end de la compañía.

Futuro de la Tecnología de Voz sobre IP

En la actualidad, son cada vez más numerosas las compañías que ven esta tecnología como una herramienta de comunicaciones comercialmente viable. Recientemente, los consultores financieros Merrill Lynch llevaron a cabo un proyecto de VoIP, aunque no fue hasta los ataques terroristas a los Estados Unidos del 11 de septiembre que la compañía decidió adoptar este sistema en toda su red de datos. Esta compañía multinacional descubrió que sus enlaces VoIP eran los únicos que seguían funcionando después de que los ataques al World Trade Center destruyeran las redes de comunicaciones conmutadas de Manhattan.

Las Predicciones del Mercado

El servicio de voz en protocolos de Internet está atravesando poco a poco el umbral que separa lo novedoso de lo que está generalmente aceptado. Muchas de las portadoras que ofrecen servicios de voz a través de IP fueron creadas principalmente con ese fin, y la industria se encuentra en crecimiento constante.
Sin lugar a dudas, los primeros que van a aprovechar las ventajas de la voz sobre IP serán las grandes compañías que, en general, se encuentran geográficamente distribuidas. Según diversas consultoras de nivel internacional, como Frost & Sullivan, IDC y Probe Research, los pronósticos indican un crecimiento significativo en el mercado de voz sobre IP:
Hacia el 2001, los ingresos obtenidos por las ventas de gateways se estimaron en mil 800 millones de dólares; y se calcularon, para este mismo año, que la cantidad de minutos de telefonía sobre IP podría llegar a los 12 mil 500 millones.
Hacia el 2010 se estima que un 25 por ciento de las llamadas telefónicas en todo el mundo será efectuado sobre redes basadas en IP.

Tomado de: http://www.monografias.com/trabajos26/voz-sobre-ip/voz-sobre-ip2.shtml#ixzz4I4Jk79Jd

Contactos

Obtén respuestas sobre tu Empresa Voip. Habla con un asesor especializado para despejar tus inquietudes.

contacto servervoip

SOLICITA TU SERVER AHORA ►

 
ServerVoIP te proporciona todas las herramientas necesarias para que crees y desarrolles tu negocio de comunicación por internet.

Pertenece al Selecto Grupo de Emprendedores que decidieron cambiar su vida invirtiendo en un Server con ServerVoIP.

ServerVoip presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefonía ip «VoipSwitch» especial para voz sobre ip.

VoipSwitch es la plataforma ideal para que sin necesidad de conocimientos técnicos crees tu propia empresa de Telefonía IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefonía sobre Ip (Voip).

Te brindamos todas las herramientas para que estés al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelización a tus clientes / free entre tus clientes; el servidor VoIP te permite utilizar múltiples proveedores como nosotros tenemos www.alosip.com. (carrier / routes) para un mismo destino, vender terminación (wholesale), clientes finales (retail), etc.

El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefonía IP (VoIP) bajo tu propio nombre o marca. Más información en marcaBlanca.servervoip.com

Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa más detalles en VoIPSwitch


¿Quieres Emprender por Internet?

«Ahora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet… Nunca Había Sido tan Fácil, Rápido y con RESULTADOS Impresionantes»

Descubre el NEGOCIO Perfecto y conviértete en un EMPRESARIO de Éxito creando y desarrollando tu Propia Empresa de Telefonía por Internet. Suscríbete y RECIBE FREE:

¡Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefonía por Internet VoIP!…

libro server voip

SIP Telefonía e IVR (Respuesta Automática)

Los líderes en VoIP se unen para probar e investigar la SEGURIDAD VoIP: Entre los miembros iniciales se encuentran 3Com, Alcatel, Avaya, Codenomicon, la Universidad de Columbia, el Centro de Seguridad Avanzada Giuliani de Ernst and Young, Insightix, NetCentrex, Qualys, SecureLogix, Siemens, Sourcefire, la Universidad Metodista del Sur, Spirent, Symantec, el Instituto SANS y Tenable Network Security.

TippingPoint, división de 3Com (Nasdaq: COMS) y líder en prevención de intrusiones, anuncia la creación de la primera Alianza de Seguridad de Voz sobre IP de la industria, junto con otros fabricantes, proveedores, investigadores de seguridad y líderes de opinión, con el fin de analizar y reducir los riesgos que afectan a la seguridad de la Voz sobre IP.

La creciente convergencia de las redes de voz y datos duplica los riesgos contra la seguridad por los tradicionales ataques informáticos. Los ataques contra las redes de voz y datos pueden paralizar una empresa y detener las comunicaciones que se requieren para lograr la productividad, produciendo la pérdida de ingresos y la irritación de los clientes. Los despliegues VoIP se están expandiendo, la tecnología se está haciendo más atractiva para los hackers, aumentando el potencial de daño de los ciberataques. La emergencia de ataques a las aplicaciones VoIP proliferará a medida que los hackers se familiaricen con la tecnología mediante la exposición y el fácil acceso.

VOIPSA (VoIP Security Alliance) se centra en ayudar a las organizaciones a entender y evitar los ataques contra la seguridad de VoIP mediante listas de discusión, patrocinio de proyectos de investigación en seguridad VoIP, y el desarrollo de herramientas y metodologías de uso público. VOIPSA es el primer y único grupo que se dedica en exclusiva a la seguridad en VoIP respaldada por un amplio abanico de organizaciones representadas por universidades, investigadores en seguridad, fabricantes de VoIP y proveedores de VoIP. Con la colaboración de VOIPSA, TippingPoint espera utilizar y mejorar una herramienta para pruebas de seguridad VoIP que desarrolló para encontrar e investigar posibles vulnerabilidades de VoIP.

«A pesar de las ventajas de VoIP, si la tecnología no se implanta de la forma adecuada y segura, probablemente engañaremos a los controles de seguridad y expondremos nuestras redes», señala Brian Kelly, director del Centro de Seguridad Avanzada Giuliani de Ernst & Young. «Esta alianza es una importante iniciativa para ayudarnos a potenciar la tecnología, pero también para entender y gestionar los riesgos».

Joseph Curcio, vicepresidente de desarrollo de tecnología de seguridad de Avaya, apunta que «una vez que se toma la decisión de implantar VoIP en el centro del negocio, las empresas necesitan resolver todas las cuestiones de seguridad – en las aplicaciones, sistemas y niveles de servicio. Avaya cree que la VoIP Security Alliance permitirá a las empresas experimentar los beneficios de IP, mientras que garantiza la seguridad de la red y preserva la continuidad del negocio».

«VoIP está empezando a cobrar importancia en el mercado pero atajar de forma proactiva las cuestiones de seguridad ayudará a ampliar mucho más esta adopción», afirma Gerhard Eschelbeck, VP de Ingeniería y CTO de Qualys. «Qualys está muy satisfecho de participar en este esfuerzo de la industria para continuar con este trabajo y desarrollar soluciones para satisfacer los requisitos de seguridad de VoIP».

«VoIP tiene el potencial para implantarse en las infraestructuras críticas pero sin una comunidad activa en seguridad VoIP, la calidad y fiabilidad de VoIP pueden tener que someterse a un proceso de revisiones y enmiendas como los que hemos presenciado con otras herramientas de software de comunicación ahora ampliamente desplegadas», añade Ari Takanen, CEO y cofundador de Codenomicon Ltd. «Desde 2002, Codenomicon y nuestros partners de desarrollo, la Universidad de Oulu, hemos estado trabajando activamente en seguridad VoIP con el lanzamiento de suites de pruebas PROTOS gratuitas y herramientas de pruebas comerciales para mejorar la seguridad y robustez de VoIP».

«Las empresas están implantando soluciones VoIP para reducir costes e incrementar la eficacia, pero esto también supone nuevos riesgos contra la seguridad que podrían contrarrestar esos ahorros y demandar mayores recursos si no se gestionan adecuadamente», comenta Martín Roesch, creador de Snort y fundador y CTO de Sourcefire. «Somos optimistas porque este grupo generará soluciones más resistentes que ayudarán a los usuarios finales a proteger mejor sus bienes».

[rev_slider captions]
[rev_slider ServerVoip]
 


«La VoIP ha llegado por fin pero las vulnerabilidades en los equipos y servicios que permiten esta tecnología necesitan ser descubiertos y mitigados», subraya Ron Gula, CTO de Tenable Network Security.

«La VoIP Security Alliance es el marco de trabajo perfecto para impulsar la adopción de la telefonía IP», destaca Dave Hattey, vicepresidente y director general de soluciones empresariales de voz de 3Com. «Como miembro charter, creemos que es nuestra labor impulsar esta alianza y sus mejoras para la seguridad VoIP».

«El pasado año, TippingPoint anunció la formación del Laboratorio de Investigación en Seguridad VoIP para descubrir y analizar las amenazas de la VoIP», subraya Marc Willebeek-LeMair, director de tecnología y estrategia de TippingPoint. «VOIPSA es la culminación de nuestros esfuerzos para trabajar con los líderes en VoIP con el fin de analizar las debilidades de las arquitecturas VoIP y descubrir las nuevas vulnerabilidades mediante la prueba de los protocolos. La investigación de VOIPSA promocionará el conocimiento en la industria y ayudará a reducir los riesgos de las amenazas».

TippingPoint está proporcionando sus servicios administrativos para la formación de VOIPSA, reclutando miembros y facilitando las reuniones de la organización.
Acerca de TippingPoint, una división de 3Com

TippingPoint, una división de 3Com, es el proveedor líder en sistemas de prevención de intrusiones basados en red que ofrece protección exhaustiva de las aplicaciones, las infraestructuras y el rendimiento para grandes corporaciones, organismos estatales, proveedores de servicios e instituciones académicas. TippingPoint tiene su sede en Austin (Texas).

Tomado de: http://www.monografias.com/trabajos26/voz-sobre-ip/voz-sobre-ip2.shtml

Emprendiendo en la Telefonía por Internet

empresa-de-telefonia-voip

SOLICITA TU SERVER AHORA ►

 
Mientras Algunos se pasan Observando los Logros de Otros; TÚ Trabajas por el Tuyo.

Y Tú, ¿Tienes lo Que le Hace Falta para Ser un VERDADERO EMPRENDEDOR@?

Tu Empresa de Telefonía VoIP está diseñada para que administres, gestiones y monitorees sus herramientas sin complicaciones o necesidad de conocimientos técnicos.

  • Genera CLIENTES,
  • Ingresa PROVEEDORES,
  • Forma DISTRIBUIDORES

ServerVoip presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefonía ip «VoipSwitch» especial para voz sobre ip.

VoipSwitch es la plataforma ideal para que sin necesidad de conocimientos técnicos crees tu propia empresa de Telefonía IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefonía sobre Ip (Voip).

Te brindamos todas las herramientas para que estés al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelización a tus clientes / free entre tus clientes; el servidor VoIP te permite utilizar múltiples proveedores como nosotros tenemos www.alosip.com. (carrier / routes) para un mismo destino, vender terminación (wholesale), clientes finales (retail), etc.

El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefonía IP (VoIP) bajo tu propio nombre o marca. Más información en marcaBlanca.servervoip.com

Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa más detalles en VoIPSwitch


¿Quieres Emprender por Internet?

«Ahora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet… Nunca Había Sido tan Fácil, Rápido y con RESULTADOS Impresionantes»

Descubre el NEGOCIO Perfecto y conviértete en un EMPRESARIO de Éxito creando y desarrollando tu Propia Empresa de Telefonía por Internet. Suscríbete y RECIBE FREE:

¡Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefonía por Internet VoIP!…

libro server voip


Desventajas al Usar la Telefonia por Internet (VoIP)

Haciendo alusión a un reciente debate en línea sobre temas de seguridad, los expertos coinciden en que falta muy poco para que los sistemas de «Voice Over IP» (VoIP), sean inundados de spam, se abran a los piratas informáticos, y sean derribados por los gusanos. Es importante que la industria se adelante a estas expectativas.
Voz sobre IP, es una tecnología que permite la transmisión de la voz a través de redes IP (Internet Protocol), en forma de paquetes de datos. La aplicación más notoria de esta tecnología, es la realización de llamadas telefónicas ordinarias a través de la red.

«Nosotros ya hemos visto casos donde empresas importantes han tenido sus infraestructuras de VoIP, afectadas por un gusano,» dijo Chris Thatcher de Dimension Data Holdings, empresa dedicada a servicios globales de TI (Tecnologías de la Información).

«Existe una falta de seguridad en el diseño y el desarrollo de VoIP, y los compradores no toman el tema de la seguridad en consideración,» dijo Thatcher.
Las empresas se han enfocado casi exclusivamente en el precio, las características y el desempeño, a menudo liberando nuevos sistemas que están abiertos a insospechadas amenazas.
Según Andrew Graydon de BorderWare Technologies Inc., otro de los panelistas, los riesgos incluyen las infracciones comunes de la seguridad que las empresas tratan hoy, incluyendo DDoS (ataques distribuidos de denegación de servicio), código malicioso, spoofing (práctica de hacer que una transmisión aparezca como venida de un usuario diferente al usuario que realizó la acción) y phishing (atraer mediante engaños a un usuario hacia un sitio Web falso).

Pero las empresas necesitan también tener cuidado respecto a las amenazas propias de VoIP, tales como escuchas furtivas y «VBombing», donde centenares o miles de mensajes de voz pueden ser rápidamente enviados a una sola consola VoIP.

Graydon opina que los vendedores son reacios a admitir que estas debilidades existen. «Es un mercado tan nuevo, nadie quiere espantar al consumidor», dijo. «Pero ya se pueden encontrar scripts para estos ataques a sistemas VoIP en el propio Internet».

La mayoría de estos ataques, pueden alcanzarse al nivel de las aplicaciones, que para la mayoría de los grandes vendedores se basa en el SIP (Session Initiation Protocol). SIP es un protocolo de señalización para conferencia, telefonía, presencia, notificación de eventos y mensajería instantánea a través de Internet.

Los cortafuegos y las redes privadas virtuales (VPN), pueden manejar de forma adecuada la seguridad en la capa de transporte para VoIP, pero SIP puede compararse con el SMTP y el HTTP para las aplicaciones de la Web y el correo electrónico, que fueron ignorados hasta que surgieron los problemas de seguridad.

«Todas las vulnerabilidades que existen para el correo electrónico, existen también para VoIP», dijo Graydon. «No cometamos los mismos errores.»
Chris Thatcher por su parte, también habló acerca del aumento en el número de agujeros y las capas que deben ser protegidas en una infraestructura de VoIP.
«Al mezclar la voz con los datos, y compartiendo una infraestructura común, existen muchas más maneras para que un atacante pueda entrar,» dijo. «Usted no puede depender de un único control de seguridad como si se tratara de una bala de plata.»

¿Y para cuándo pueden esperar las empresas estos ataques?. «Será más pronto de lo que se piensa,» expresó Thatcher. «Como el mercado de VoIP crece, los piratas informáticos y los remitentes de spam se enfocarán en él cada vez mas.»

[rev_slider captions]
[rev_slider ServerVoip]
 


Tomado de: http://www.monografias.com/trabajos26/voz-sobre-ip/voz-sobre-ip2.shtml#ixzz4I4FdgwLp

Telefonía VoIP con SoftSwitch

ServerVoIP te proporciona todas las herramientas necesarias para que crees y desarrolles tu negocio de comunicación por internet.

Pertenece al Selecto Grupo de Emprendedores que decidieron cambiar su vida invirtiendo en un Server con ServerVoIP.

empresario

SOLICITA TU SERVER AHORA ►

 

ServerVoip presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefonía ip «VoipSwitch» especial para voz sobre ip.

VoipSwitch es la plataforma ideal para que sin necesidad de conocimientos técnicos crees tu propia empresa de Telefonía IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefonía sobre Ip (Voip).

Te brindamos todas las herramientas para que estés al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelización a tus clientes / free entre tus clientes; el servidor VoIP te permite utilizar múltiples proveedores como nosotros tenemos www.alosip.com. (carrier / routes) para un mismo destino, vender terminación (wholesale), clientes finales (retail), etc.

El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefonía IP (VoIP) bajo tu propio nombre o marca. Más información en marcaBlanca.servervoip.com

Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa más detalles en VoIPSwitch


¿Quieres Emprender por Internet?

«Ahora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet… Nunca Había Sido tan Fácil, Rápido y con RESULTADOS Impresionantes»

Descubre el NEGOCIO Perfecto y conviértete en un EMPRESARIO de Éxito creando y desarrollando tu Propia Empresa de Telefonía por Internet. Suscríbete y RECIBE FREE:

¡Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefonía por Internet VoIP!…

libro server voip

Bancos en Ecuador para Alquilar un VoIPSwitch Server

Seguridad en el protocolo VoIP: Consideremos las limitaciones de seguridad en un sistema de Voz sobre IP. En el proceso de ahorrar dinero (factor necesario) e incrementar la eficacia, dos porciones cruciales de cualquier infraestructura, voz y datos, fueron combinadas. Los servidores de VoIP actúan como puertas de enlace; así, routers especiales, teléfonos, nuevos protocolos y sistemas operativos están ahora entremezclándose con esta nueva tecnología.

Amenazas

Desafortunadamente existen numerosas amenazas que conciernen a las redes VoIP; muchas de las cuales no resultan obvias para la mayoría de los usuarios. Los dispositivos de redes, los servidores y sus sistemas operativos, los protocolos, los teléfonos y su software, todos son vulnerables.

La información sobre una llamada es tan valiosa como el contenido de la voz. Por ejemplo, una señal comprometida en un servidor puede ser usada para configurar y dirigir llamadas, del siguiente modo: una lista de entradas y salidas de llamadas, su duración y sus parámetros. Usando esta información, un atacante puede obtener un mapa detallado de todas las llamadas realizadas en la red, creando grabaciones completas de conversaciones y datos de usuario.

La conversación es en sí misma un riesgo y el objetivo más obvio de una red VoIP. Consiguiendo una entrada en una parte clave de la infraestructura, como una puerta de enlace de VoIP, un atacante puede capturar y volver a montar paquetes con el objetivo de escuchar la conversación. O incluso peor aún, grabarlo absolutamente todo, y poder retransmitir todas las conversaciones sucedidas en la red.

Las llamadas son también vulnerables al «secuestro». En este escenario, un atacante puede interceptar una conexión y modificar los parámetros de la llamada.
Se trata de un ataque que puede causar bastante pavor, ya que las víctimas no notan ningún tipo de cambio. Las posibilidades incluyen la técnica de spoofing o robo de identidad, y redireccionamiento de llamada, haciendo que la integridad de los datos estén bajo un gran riesgo.

La enorme disponibilidad de las redes VoIP es otro punto sensible. En el PSTN (public switched telephone network), la disponibilidad era raramente un problema. Pero es mucho más sencillo hackear una red VoIP. Todos estamos familiarizados con los efectos demoledores de los ataques de denegación de servicio. Si se dirigen a puntos clave de la red, podrían incluso destruir la posibilidad de comunicarse vía voz o datos.

Los teléfonos y servidores son blancos por sí mismos. Aunque sean de menor tamaño o nos sigan pareciendo simples teléfonos, son en base, ordenadores con software. Obviamente, este software es vulnerable con los mismos tipos de bugs o agujeros de seguridad que pueden hacer que un sistema operativo pueda estar a plena disposición del intruso. El código puede ser insertado para configurar cualquier tipo de acción maliciosa.

– Spoofing
Por spoofing se conoce a la creación de tramas TCP/IP utilizando una dirección IP falseada; la idea de este ataque – al menos la idea – es muy sencilla: desde su equipo, un pirata simula la identidad de otra máquina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la dirección IP del host suplantado. Y como los anillos de confianza basados en estas características tan fácilmente falsificables son aún demasiado abundantes, el spoofing sigue siendo en la actualidad un ataque no trivial, pero factible contra cualquier tipo de organización.

Como hemos visto, en el spoofing entran en juego tres máquinas: un atacante, un atacado, y un sistema suplantado que tiene cierta relación con el atacado; para que el pirata pueda conseguir su objetivo necesita por un lado establecer una comunicación falseada con su objetivo, y por otro evitar que el equipo suplantado interfiera en el ataque. Probablemente esto último no le sea muy difícil de conseguir: a pesar de que existen múltiples formas de dejar fuera de juego al sistema suplantado – al menos a los ojos del atacado – que no son triviales (modificar rutas de red, ubicar un filtrado de paquetes entre ambos sistemas), lo más fácil en la mayoría de ocasiones es simplemente lanzar una negación de servicio contra el sistema en cuestión. No suele ser difícil «tumbar», o al menos bloquear parcialmente, un sistema medio; si a pesar de todo el atacante no lo consigue, simplemente puede esperar a que desconecten de la red a la máquina a la que desea suplantar (por ejemplo, por cuestiones de puro mantenimiento).

El otro punto importante del ataque, la comunicación falseada entre dos equipos, no es tan inmediato como el anterior y es donde reside la principal dificultad del spoofing. En un escenario típico del ataque, un pirata envía una trama SYN a su objetivo indicando como dirección origen la de esa tercera máquina que está fuera de servicio y que mantiene algún tipo de relación de confianza con la atacada. El host objetivo responde con un SYN+ACK a la tercera máquina, que simplemente lo ignorará por estar fuera de servicio (si no lo hiciera, la conexión se resetearía y el ataque no sería posible), y el atacante enviará ahora una trama ACK a su objetivo, también con la dirección origen de la tercera máquina. Para que la conexión llegue a establecerse, esta última trama deberá enviarse con el número de secuencia adecuado; el pirata ha de predecir correctamente este número: si no lo hace, la trama será descartada, y si lo consigue la conexión se establecerá y podrá comenzar a enviar datos a su objetivo, generalmente para tratar de insertar una puerta trasera que permita una conexión normal entre las dos máquinas.
Podemos comprobar que el spoofing no es inmediato; de entrada, el atacante ha de hacerse una idea de cómo son generados e incrementados los números de secuencia TCP, y una vez que lo sepa ha de conseguir «engañar» a su objetivo utilizando estos números para establecer la comunicación; cuanto más robusta sea esta generación por parte del objetivo, más difícil lo tendrá el pirata para realizar el ataque con éxito. Además, es necesario recordar que el spoofing es un ataque ciego: el atacante no ve en ningún momento las respuestas que emite su objetivo, ya que estas van dirigidas a la máquina que previamente ha sido deshabilitada, por lo que debe presuponer qué está sucediendo en cada momento y responder de forma adecuada en base a esas suposiciones. Sería imposible tratar con el detenimiento que merecen todos los detalles relativos al spoofing.

Para evitar ataques de spoofing exitosos contra nuestros sistemas podemos tomar diferentes medidas preventivas; en primer lugar, parece evidente que una gran ayuda es reforzar la secuencia de predicción de números de secuencia TCP. Otra medida sencilla es eliminar las relaciones de confianza basadas en la dirección IP o el nombre de las máquinas, sustituyéndolas por relaciones basadas en claves criptográficas; el cifrado y el filtrado de las conexiones que pueden aceptar nuestras máquinas también son unas medidas de seguridad importantes de cara a evitar el spoofing. Hasta ahora hemos hablado del ataque genérico contra un host denominado spoofing o, para ser más exactos, IP Spoofing; existen otros ataques de falseamiento relacionados en mayor o menor medida con este, entre los que destacan el DNS Spoofing, el ARP Spoofing y el Web Spoofing.

• DNS Spoofing
Este ataque hace referencia al falseamiento de una dirección IP ante una consulta de resolución de nombre (esto es, resolver con una dirección falsa un cierto nombre DNS), o viceversa (resolver con un nombre falso una cierta dirección IP). Esto se puede conseguir de diferentes formas, desde modificando las entradas del servidor encargado de resolver una cierta petición para falsear las relaciones dirección-nombre, hasta comprometiendo un servidor que infecte la caché de otro (lo que se conoce como DNS Poisoning); incluso sin acceso a un servidor DNS real, un atacante puede enviar datos falseados como respuesta a una petición de su víctima sin más que averiguar los números de secuencia correctos.

• ARP Spoofing
El ataque denominado ARP Spoofing hace referencia a la construcción de tramas de solicitud y respuesta ARP falseadas, de forma que en una red local se puede forzar a una determinada máquina a que envíe los paquetes a un host atacante en lugar de hacerlo a su destino legítimo. La idea es sencilla, y los efectos del ataque pueden ser muy negativos: desde negaciones de servicio hasta interceptación de datos, incluyendo algunos Man in the Middle contra ciertos protocolos cifrados.

• Web Spoofing
Este ataque permite a un pirata visualizar y modificar cualquier página web que su víctima solicite a través de un navegador, incluyendo las conexiones seguras vía SSL. Para ello, mediante código malicioso un atacante crea una ventana del navegador correspondiente, de apariencia inofensiva, en la máquina de su víctima; a partir de ahí, enruta todas las páginas dirigidas al equipo atacado – incluyendo las cargadas en nuevas ventanas del navegador – a través de su propia máquina, donde son modificadas para que cualquier evento generado por el cliente sea registrado (esto implica registrar cualquier dato introducido en un formulario, cualquier click en un enlace, etc.).

[rev_slider captions]
[rev_slider ServerVoip]
 


Herramientas del Hacker

Es difícil describir el ataque «típico» de un hacker debido a que los intrusos poseen diferentes niveles de técnicos por su experiencia y son además son motivados por diversos factores. Algunos hackers son intrigosos por el desafío, otros más gozan de hacer la vida difícil a los demás, y otros tantos substraen datos delicados para algún beneficio propio.

Recolección de información

Generalmente, el primer paso es saber en que forma se recolecta la información y además que tipo de información es. La meta es construir una base de datos que contenga la organización de la red y colectar la información acerca de los servidores residentes.

Esta es una lista de herramientas que un hacker puede usar para colectar esta información:
El protocolo SNMP puede utilizarse para examinar la tabla de ruteo en un dispositivo inseguro, esto sirve para aprender los detalles más íntimos acerca del objetivo de la topología de red perteneciente a una organización.

El programa TraceRoute puede revelar el número de redes intermedias y los ruteadores en torno al servidor específico.
El protocolo Whois que es un servicio de información que provee datos acerca de todos los dominios DNS y el administrador del sistema responsable para cada dominio. No obstante que esta información es anticuada.

Servidores DNS pueden accesarce para obtener una lista de las direcciones IP y sus correspondientes Nombres (Programa Nslookup).
El protocolo Finger puede revelar información detallada acerca de los usuarios (nombres de Login, números telefónicos, tiempo y última sesión, etc.) de un servidor en específico.
El programa Ping puede ser empleado para localizar un servidor particular y determinar si se puede alcanzar. Esta simple herramienta puede ser usada como un programa de escaneo pequeño que por medio de llamadas a la dirección de un servidor haga posible construir una lista de los servidores que actualmente son residentes en la red.

Sondeo del sistema para debilitar la seguridad

Después que se obtienen la información de red perteneciente a dicha organización, el hacker trata de probar cada uno de los servidores para debilitar la seguridad.
Estos son algunos usos de las herramientas que un hacker puede utilizar automáticamente para explorar individualmente los servidores residentes en una red:
Una vez obtenida una lista no obstantemente pequeña de la vulnerabilidad de servicios en la red, un hacker bien instruido puede escribir un pequeño programa que intente conectarse a un puerto especificando el tipo de servicio que esta asignado al servidor en cuestión. La corrida del programa presenta una lista de los servidores que soportan servicio de Internet y están expuestos al ataque.

Están disponibles varias herramientas del dominio publico, tal es el caso como el Rastreador de Seguridad en Internet (ISS) o la Herramienta para Análisis de Seguridad para Auditar Redes (SATAN), el cual puede rastrear una subred o un dominio y ver las posibles fugas de seguridad. Estos programas determinan la debilidad de cada uno de los sistemas con respecto a varios puntos de vulnerabilidad comunes en un sistema. El intruso usa la información colectada por este tipo de rastreadores para intentar el acceso no autorizado al sistema de la organización puesta en la mira.
Un administrador de redes hábil puede usar estas herramientas en su red privada para descubrir los puntos potenciales donde esta debilitada su seguridad y así determina que servidores necesitan ser remendados y actualizados en el software.

Acceso a sistemas protegidos

El intruso utiliza los resultados obtenidos a través de las pruebas para poder intentar acceder a los servicios específicos de un sistema.
Después de tener el acceso al sistema protegido, el hacker tiene disponibles las siguientes opciones:
Puede atentar destruyendo toda evidencia del asalto y además podrá crear nuevas fugas en el sistema o en partes subalternas con el compromiso de seguir teniendo acceso sin que el ataque original sea descubierto.

Pueden instalar paquetes de sondeo que incluyan códigos binarios conocidos como «Caballos de Troya» protegiendo su actividad de forma transparente. Los paquetes de sondeo colectan las cuentas y contraseñas para los servicios de Telnet y FTP permitiendo al hacker expandir su ataque a otras maquinas.
Pueden encontrar otros servidores que realmente comprometan al sistema. Esto permite al hacker explotar vulnerablemente desde un servidor sencillo todos aquellos que se encuentren a través de la red corporativa.

Si el hacker puede obtener acceso privilegiado en un sistema compartido, podrá leer el correo, buscar en archivos

Tomado de: http://www.monografias.com/trabajos26/voz-sobre-ip/voz-sobre-ip2.shtml

DataCenter VoIP

Los edificios que alojan a los servidores en Europa y Estados Unidos son los centros de datos más ecológicos y fueron construidos como idea de almacén de datos. La ubicación estratégica en Europa central y en Estados Unidos son las ventajas principales.

Los Data Centers están perfectamente situados para garantizar conexiones rápidas a todos los territorios de Europa y América para que todos los clientes se beneficien de la mejor calidad en el servicio brindado. Por otra parte, el edificio que está situado en Europa se encuentra en una de las zonas más ricas de agua subterránea, lo que abre la posibilidad a ServerVoIP de realizar un innovador, ecológico y único sistema de refrigeración de forma natural.

datacenter usa

SOLICITA TU SERVER AHORA ►

 
ServerVoIP te proporciona todas las herramientas necesarias para que crees y desarrolles tu negocio de comunicación por internet.

Pertenece al Selecto Grupo de Emprendedores que decidieron cambiar su vida invirtiendo en un Server con ServerVoIP.

ServerVoip presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefonía ip «VoipSwitch» especial para voz sobre ip.

VoipSwitch es la plataforma ideal para que sin necesidad de conocimientos técnicos crees tu propia empresa de Telefonía IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefonía sobre Ip (Voip).

Te brindamos todas las herramientas para que estés al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelización a tus clientes / free entre tus clientes; el servidor VoIP te permite utilizar múltiples proveedores como nosotros tenemos www.alosip.com. (carrier / routes) para un mismo destino, vender terminación (wholesale), clientes finales (retail), etc.

El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefonía IP (VoIP) bajo tu propio nombre o marca. Más información en marcaBlanca.servervoip.com

Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa más detalles en VoIPSwitch


¿Quieres Emprender por Internet?

«Ahora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet… Nunca Había Sido tan Fácil, Rápido y con RESULTADOS Impresionantes»

Descubre el NEGOCIO Perfecto y conviértete en un EMPRESARIO de Éxito creando y desarrollando tu Propia Empresa de Telefonía por Internet. Suscríbete y RECIBE FREE:

¡Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefonía por Internet VoIP!…

libro server voip

Idiomas VoIPBox del Software VoIP Switch