EstadoInseguridadVoIP

Páginas: 34 (8271 palabras) Publicado: 30 de agosto de 2015
ESTADO DEL ARTE DE LA (IN)SEGURIDAD VOIP
JOHN ALEXANDER RICO FRANCO

77

ESTADO DEL ARTE DE LA
(IN)SEGURIDAD VOIP
JOHN ALEXANDER RICO FRANCO*
Recibido: 12 de junio de 2013 / Aceptado: 25 de julio de 2013

R ESUMEN
La telefonía basada en el protocolo IP (VoIP) es el concepto tecnológico que comprende a todos los mecanismos necesarios para lograr realizar llamadas telefónicas
y/o sesiones devideoconferencia a través de redes de datos, permitiendo servicios
de telefonía a costos mínimos y de fácil implementación e integración con la red de
datos propia de cualquier empresa; y es por estas características que los productos
VoIP han tenido una muy rápida y amplia aceptación en todo rango de empresas, uso
domestico y otros ambientes que requieren de soluciones de telefonía, pero debido
a laconcepción de la telefonía como mecanismo seguro de transmisión de información y la visión sesgada de que los mecanismos de seguridad son solo gastos innecesarios o que son procesos engorrosos que disminuyen la facilidad de uso de
cualquier tecnología, se pueden llegar a implementar de manera muy insegura o con
poca preocupación en este rublo, soluciones VoIP vulnerables y con resultadoscatastróficos en el manejo de información sensible compartida en conversaciones telefónicas confidenciales.
El presente artículo busca presentar los conceptos y conclusiones que han sido resultado de un proyecto de investigación basado en descubrir y detectar cuales son los
grandes inconvenientes que acechan a la tecnología VoIP y encontrar cuales son las
soluciones más innovadoras que esta presentando lacomunidad de la seguridad de
la información a nivel global; para así lograr concientizar a los profesionales de la
seguridad y a cualquier actor implicado en una solución VoIP que aparte de los
beneficios propios de este tipo de tecnología, esta viene de la mano con vulnerabilidades y problemas de seguridad que hay que tener en cuenta y que son comunes en
cualquier tipo de tecnología emergente; peroque a su vez no todo el panorama es
sombrío y que existen soluciones de seguridad VoIP que garantizan la integridad,
disponibilidad y confidencialidad de la información que circula en forma de voz y/o
video en las redes VoIP.
Palabras clave: VoIP, SIP, H323, H.235, RTP, SRTP, gestor de llamadas, terminales
VoIP suplantación, espionaje, denegación del servicio (DoS), fuzzing, señalización,seguridad.
ABSTRACT
Voice over Internet Protocol (VoIP) is the technology concept that includes all the
necessary mechanisms for making phone calls and video conferencing sessions through
*

Ingeniero de Sistemas. Especialista en Seguridad de Redes de la Universidad Católica de Colombia, con
más de 5 años de experiencia como consultor independiente en proyectos referentes a temas de seguridad
informática,criptografía y realización de pruebas de calidad de software. Catedrático Universitario y
Docente Investigador del Grupo de Investigación y Desarrollo de Ingeniería de Sistemas (G.I.D.I.S) de
la Corporación Universitaria Republicana.

Rev. Ingeniería, Matemáticas y Ciencias de la Información
Vol. 1 / Núm. 1 / 2013

78

REVISTA INGENIERÍA, MATEMÁTICAS Y CIENCIAS DE LA INFORMACIÓN

data networks;allowing telephony services at minimal costs with an easy structure
implementation and simple integration with any company data network; and is for
these unique features that the VoIP products have a very fast and wide acceptance in
whole range of companies, local telephony deployments and other environments that
requires telephony solutions, but due to the widespread idea that the phone serviceis
a secure way of transmitting information and the biased view by some employees
indicating the security mechanisms are just unnecessary expenses or cumbersome
processes that decrease the ease use of any technology may limit some developments
of VoIP solutions and the vulnerable VoIP networks can generate catastrophic results
in managing of sensitive shared information which is transmitted on...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS