Seguridad VoIP: Amenazas, Riesgos y Políticas de Seguridad Básicas

Páginas: 10 (2472 palabras) Publicado: 5 de noviembre de 2013
Seguridad VoIP: Amenazas, Riesgos y Políticas de Seguridad Básicas


Amenazas y Riesgos

El objetivo de este trabajo es dar a conocer la mayoría de los problemas de seguridad que pueden llegar a sufrir las redes de telefonía IP tanto a nivel usuarios finales como redes grandes de distribución. En estos últimos meses diversos usuarios de Asterisk están recibiendo ataques en sus servidores,en la mayoría de los casos no pasa nada porque el servidor está bien configurado y tiene una medidas básicas de seguridad que detallaremos a lo largo de este articulo, pero en algunos otros casos las pérdidas han sido de cientos de pesos en el mejor de los casos, y varios miles de pesos en el peor.

A medida que crece su popularidad aumentan las preocupaciones por la seguridad de lascomunicaciones y la telefonía IP. VoIP es una tecnología que ha de apoyarse necesariamente muchas otras capas y protocolos ya existentes de las redes de datos. Por eso en cierto modo la telefonía IP va a heredar ciertos problemas de las capas y protocolos ya existentes, siendo algunas de las amenazas más importantes de VoIP problemas clásicos de seguridad que afectan al mundo de las redes de datos. Laseguridad VoIP abarca 6 aspectos que incluyen diversas capas y protocolos, dichos aspectos deben de tomarse en cuenta para los aspectos de seguridad:


Figura 1. Capas Tradicionales de Seguridad Información.

En la Tabla 1 se detallan aspectos débiles y ataques que afectan a cada una de las capas, por lo que estos ataques, pueden atacar directa o indirectamente la telefonía IP.

Capa
Ataques yVulnerabilidades
Políticas y Procedimientos
Contraseñas débiles de extensiones, usuarios de sistema, usuarios de configuración, herramientas web de configuración y contraseñas a información comprometida

Mala Política de Privilegios

No cambiar contraseñas por defecto de los sistemas. Ejemplo: Contraseñas de Elastix, Trixbos y FreePBX de default

Accesos permisivos a datos comprometidosSeguridad Física
Acceso físico a dispositivos sensibles. Ejemplo: Acceso físico a un Asterisk, SIP proxy

Reinicio de máquinas y desconexión de dispositivos

Denegación de Servicios
Seguridad de Red
DDoS

ICNMP unreacheable

SYN floods
Seguridad de Servicios
Inyección de Querys a las bases de datos

Denegación en DHCP

DoS
Seguridad en Sistema Operativo
Sobrepaso de BuffersGusanos y virus

Permisión de accesos remotos no controlados

Apertura de puertos por defecto

No cambio de contraseñas de default
Seguridad en las aplicaciones y protocolos de VoIP
Fraudes

Vishing

Fuzzing

Floods (REGISTER, OPTION, INVITES, ..)

Secuestro de sesiones

Interceptación de tráfico

Redirección de llamadas

Reproducción de llamadas
Tabla 1. Tabla de Riesgos yVulnerabilidades VoIP

Se pude apreciar algunos de estos ataques tendrán como objetivo el robo de información confidencial y algunos otros degradar la calidad de servicio o anularla por completo (DoS). Para el atacante puede ser interesante no solo el contenido de una conversación sino también la información y los datos de la propia llamada, que utilizados de forma maliciosa permitirán al atacanterealizar registros de las llamadas entrantes o salientes, configurar y redirigir llamadas, grabar datos, utilizar información para bombardear con SPAM, interceptar y secuestrar llamadas, reproducir conversaciones, llevar a cabo robo de identidad e incluso realizar llamadas gratuitas a casi cualquier lugar del mundo. Los dispositivos de la red, los servidores, sus sistemas operativos, losprotocolos con los que trabajan y prácticamente todo elemento que integre la infraestructura VoIP podrá ser susceptible de sufrir un ataque.

Los ataques a las redes de VoIP, se pueden agrupar en las siguientes categorías:

1.- Accesos desautorizados y fraudes: Los sistemas VoIP usualmente incluyen sistemas para el control de la llamada, administración de servicios e inclusive facturación de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGUROS CONTRA RIESGOS POLITICOS
  • Riesgos de seguridad
  • Riesgos de seguro
  • LA SEGURIDAD Y LOS RIESGOS
  • Riesgos y Seguros
  • Foro-Seguridad-Voip
  • Riesgo y seguro
  • Riesgos y seguros

OTRAS TAREAS POPULARES

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS