Seguridad Sobre Voz Ip

Páginas: 21 (5187 palabras) Publicado: 16 de abril de 2012
El estado actual de la seguridad en telefonía IP está generalizado principalmente en el documento del Instituto Nacional de Estándares y Tecnología (NIST) donde se definen las tendencias actuales, las amenazas y los posibles riegos que existen en un entorno de Voz sobre IP (VoIP).
Aquí se detallan todas las amenazas y vulnerabilidades en el contexto VoIP, incluyendo vulnerabilidades tanto enlos teléfonos como en los servidores. Es preciso notar que no todas las organizaciones presentan todos los tipos de amenazas; por ejemplo una firma comercial puede verse afectada principalmente por el índice de fraude, mientras una agencia de gobierno necesita prevenir la divulgación de información confidencial por ser concerniente a seguridad nacional.

Como ya se ha establecido, los riegosen seguridad informática pueden ser clasificados en los siguientes tipos:

• Confidencialidad, Integridad, y disponibilidad (CIA por sus siglas en ingles)
• Otros riesgos son aquellos asociados a daño físico tanto al servidor como a la red física o extensiones telefónicas.

CONFIDENCIALIDAD Y PRIVACIDAD

La confidencialidad se refiere a la necesidad de tener información segura y privada.Para usuarios de computadores el hogar, esta categoría incluye notas confidenciales, información financiera e información de seguridad como contraseñas.
Con teléfonos convencionales, escuchar conversaciones requiere de dispositivos adicionales de acceso físico para conectar a la línea o penetrar una central telefónica. Un PBX convencional tiene menos puntos de acceso que un sistema VoIP, con VoIplas oportunidades de espiar se incrementan dramáticamente debido al gran número de nodos de red por los cuales viajan los paquetes de voz.


Uso De Contraseñas Por Defecto

Es común en los servidores tener por defecto el nombre de usuario y contraseña, por ejemplo, admin/admin o root/root. Esta vulnerabilidad también permite interceptar conversaciones en la red, con puertos espejo opuentes. Un atacante con acceso a la interfaz de administración de la central puede mirar todos los paquetes de un puerto a otro, permitiendo la directa e imperceptible intercepción de todas las comunicaciones.

Clásica Intercepción

El uso de de herramientas de captura de paquetes o de analizadores de protocolo sobre un segmento de red Voip hace fácil interceptar trafico de voz; buenas políticasde seguridad física, así como el desarrollo de un sistema de alarma para notificar al administrador cuando se ha desconectado un teléfono de IP permitirá detectar posibles ataques de este tipo.
Ataques de Desbordamiento de ARP

Debido a que muchos sistemas tienen poca autenticación, un intruso puede registrarse en un equipo del segmento de red de VoIP, enviar comandos corruptos y obtener unaIP.

Cuando la cache Arp esta corrupta es posible reenrutar trafico con el objetivo de interceptar voz y datos. Es recomendable usar mecanismos de autenticación siempre que se pueda y limitar el acceso físico a la red.

Interfaces Web Server

Al usar herramientas Web de administración local o remota un atacante
puede interceptar paquetes http, si es necesario el uso de estasherramientas entonces se debe usar HTTPS.


INTEGRIDAD EN LA INFORMACIÓN

La integridad en la información significa que está permanezca inalterable para usuarios no autorizados, además de la información que es transmitida o almacenada, los servidores de telecomunicaciones deben ser protegidos en la integridad de sus datos de sistema y configuración.
Las amenazas a la integridad incluyen cualesquieraen las cuales las funciones o los datos del sistema se puedan corromper, accidentalmente o como resultado de acciones malintencionadas. El uso erróneo puede implicar usuarios legítimos, o intrusos. Un usuario legítimo puede realizar por error operaciones no autorizadas, y pueden causar la modificación o destrucción del software y de los datos del servidor. Esta amenaza se puede causar por...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Telefonía Ip o Voz Sobre Ip
  • Concepto de Voz sobre IP
  • Voz sobre ip
  • Voz Sobre Ip
  • Voz Sobre Ip
  • Voz Sobre Ip
  • Voz sobre IP
  • Voz Sobre Ip: Conceptos Fundamentales

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS