Convergencia

Páginas: 5 (1142 palabras) Publicado: 23 de marzo de 2011
VULNERABILIDADES EN LA CONVERGENCIA IP
Hoy en día, la convergencia de las comunicaciones corporativas de voz, datos y video en una única red IP, desde cualquier ubicación y a través de diferentes tecnologías de acceso (Ethernet, ADSL, WiFi, 2.5G, 3G, WiMax, Satélite), es ya una realidad. Son cada vez más las empresas que se han planteado unificar sus comunicaciones utilizando este único medio,en lo que se ha convenido en denominar convergencia IP. Unificación de sistemas de telefonía y ahorros en llamadas empleando voz sobre IP (VoIP), soluciones para movilidad de usuarios, y sobre todo, la simplificación e integración de toda la infraestructura de comunicaciones en una única red, son las ventajas más interesantes que hacen que cada vez más la convergencia IP forme parte ya del presentepara muchas empresas. Una de las mayores preocupaciones a la hora de enfocar los proyectos de convergencia de distintas redes y soluciones a IP, es la capacidad de la infraestructura de comunicaciones para soportar VoIP junto al resto de aplicaciones de negocio. Este primer desafío plantea que las redes IP existentes, aunque puedan ser muy rápidas, en muchas situaciones no están preparadas paralas necesidades de tiempo real, ya que han sido diseñadas para servicios tradicionales de email, portales de contenido, navegación Web, etc. La incorporación a las empresas de los servicios de telefonía IP, audio y videoconferencia, movilidad, mensajería instantánea o video bajo demanda debe ir acompañada de una infraestructura que permita garantizar la calidad de servicio (QoS), y que asegureniveles de latencia muy bajos. Una vez salvado el difícil reto de asegurar la capacidad y calidad del servicio, nos enfrentamos ahora a otro obstáculo, garantizar la seguridad de la información y de la infraestructura tecnológica necesaria, que podría suponer un impedimento para el desarrollo y despliegue de los servicios convergentes IP. En ese sentido, y al igual que se hace para servicios IPtradicionales, se debe enfocar la seguridad tanto en la red, como en el equipamiento final, teniendo en cuenta las mismas vulnerabilidades que en los entornos habituales, entre otras: acceso no autorizado, denegación de servicios, escucha de tráfico, alteración de información, suplantación de identidad tanto de usuario como terminal, etc. Todas estas vulnerabilidades ya conocidas afectan a los nuevosservicios IP, ya que no hay que olvidar que éstos emplean para su correcto funcionamiento direccionamiento IP y direcciones MAC, integran servicios con protocolos estándares como POP3, SMTP para mensajería, FTP para actualización de configuración, DHCP y DNS para la configuración de red y conexiones con otros recursos, así como otros protocolos habituales, y por ello se deberían se deberían aplicarlas mismas políticas y controles de seguridad que en los servicios tradicionales asociados a PCS y Servidores. Durante estos últimos años, han aparecido vulnerabilidades específicas que afectan a algunos servicios IP, como mensajería instantánea y VoIP, que fundamentalmente aprovechan las debilidades de los protocolos estándares como SIP (RFC 3261) y H.323 (H.320, RTP y Q.931), mientras que enotros protocolos propietarios de fabricantes como Cisco, Nokia y Avaya, las probabilidades de que las vulnerabilidades sean explotadas son inferiores, al no estar disponible su código. Las amenazas y vulnerabilidades más destacadas son:



Acceso a la información del establecimiento de llamada y a la conversación: Técnicas de eavesdropping y man-in-the-middle (MitM) permiten que la informaciónde la conversación que utiliza protocolo UDP, junto con la señalización UDP ó TCP, pueda ser accedida mediante ARP Spoofing o MAC flooding en cualquier dispositivo de red. Herramientas de sniffing como Cain & Abel, VoIPong y Oreka son algunos ejemplos de software que permiten la escucha y grabación de llamadas IP en redes mal configuradas. La solución frente a este ataque consiste en establecer...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Convergencia
  • Convergencias
  • Convergencia
  • Convergencia
  • Convergencia
  • convergencia
  • Convergencia
  • convergencia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS