seguridad voip
DESCRIPTION
presentacion de seguridad en VoIP, dictada en el seminario tendencias , estrategia y practicas para el 2010 de channel planet los dias 14 y 15 de diciembre del 2009TRANSCRIPT
![Page 1: Seguridad Voip](https://reader034.vdocuments.mx/reader034/viewer/2022052307/5597733f1a28ab6c508b4581/html5/thumbnails/1.jpg)
Seguridad VoIP
![Page 2: Seguridad Voip](https://reader034.vdocuments.mx/reader034/viewer/2022052307/5597733f1a28ab6c508b4581/html5/thumbnails/2.jpg)
Seguridad VoIP
Alejandro Torres Aguilera
Director de ingeniería de preventa www.binnacleita.com
Blogwww.voipers.net
![Page 3: Seguridad Voip](https://reader034.vdocuments.mx/reader034/viewer/2022052307/5597733f1a28ab6c508b4581/html5/thumbnails/3.jpg)
Para que funcione la voz sobre redes de datos. Tiene que funcionar la red de datos
Seguridad VoIP
![Page 4: Seguridad Voip](https://reader034.vdocuments.mx/reader034/viewer/2022052307/5597733f1a28ab6c508b4581/html5/thumbnails/4.jpg)
Seguridad VoIP
Riesgos inherentes a la telefonía convencional.
Riesgos inherentes a los Datos.
Riesgos inherentes a la voz sobre redes de datos.
Soluciones aplicadas a la voz convencional.
Soluciones aplicadas a la voz sobre redes de datos.
![Page 5: Seguridad Voip](https://reader034.vdocuments.mx/reader034/viewer/2022052307/5597733f1a28ab6c508b4581/html5/thumbnails/5.jpg)
Seguridad VoIP
Riesgos inherentes a la telefonía convencional.
1. Suplantación.2. Escucha.3. Robo de minutos.4. llamadas no solicitadas.
![Page 6: Seguridad Voip](https://reader034.vdocuments.mx/reader034/viewer/2022052307/5597733f1a28ab6c508b4581/html5/thumbnails/6.jpg)
Seguridad VoIP
Suplantación.
Riesgos inherentes a la telefonía convencional
![Page 7: Seguridad Voip](https://reader034.vdocuments.mx/reader034/viewer/2022052307/5597733f1a28ab6c508b4581/html5/thumbnails/7.jpg)
Seguridad VoIP
Escucha.
Riesgos inherentes a la telefonía convencional
![Page 8: Seguridad Voip](https://reader034.vdocuments.mx/reader034/viewer/2022052307/5597733f1a28ab6c508b4581/html5/thumbnails/8.jpg)
Seguridad VoIP
Robo de minutos.Este es el más común, sobre todo porque se tiene un
beneficio rápido y directo, muchas veces sin dejar rastro, Al principio era solo hacer llamadas de costo elevado con cargo a otra persona, luego con la proliferación de servicios con cargo a las líneas de teléfonos el uso abusivo de líneas telefónicas aumento.
Riesgos inherentes a la telefonía convencional
![Page 9: Seguridad Voip](https://reader034.vdocuments.mx/reader034/viewer/2022052307/5597733f1a28ab6c508b4581/html5/thumbnails/9.jpg)
Seguridad VoIP
phreaking. Algo de historia
Riesgos inherentes a la telefonía convencional
![Page 10: Seguridad Voip](https://reader034.vdocuments.mx/reader034/viewer/2022052307/5597733f1a28ab6c508b4581/html5/thumbnails/10.jpg)
Seguridad VoIP
1. llamadas no solicitadas.Las ventas por teléfono no son solo una molestia importante,
si no un importante industria que tiene grandes call centers a su servicio,
Riesgos inherentes a la telefonía convencional
![Page 11: Seguridad Voip](https://reader034.vdocuments.mx/reader034/viewer/2022052307/5597733f1a28ab6c508b4581/html5/thumbnails/11.jpg)
Seguridad VoIP
Riesgos inherentes a los Datos.
• Negación de servicio.• Los ataques cuya finalidad es el daño.• Robo.
![Page 12: Seguridad Voip](https://reader034.vdocuments.mx/reader034/viewer/2022052307/5597733f1a28ab6c508b4581/html5/thumbnails/12.jpg)
Seguridad VoIP
Negación de servicio.
Riesgos inherentes a los Datos.
www.web.com
ISP
SD
REMOTE ACCESS SERVER5408
pentium.........
ping www.web.com
ping www.web.com
ping www.web.com
ping www.web.com
![Page 13: Seguridad Voip](https://reader034.vdocuments.mx/reader034/viewer/2022052307/5597733f1a28ab6c508b4581/html5/thumbnails/13.jpg)
Seguridad VoIP
Los ataques cuya finalidad es el daño.
CRAKERS
Riesgos inherentes a los Datos.
![Page 14: Seguridad Voip](https://reader034.vdocuments.mx/reader034/viewer/2022052307/5597733f1a28ab6c508b4581/html5/thumbnails/14.jpg)
Seguridad VoIP
Robo.
Riesgos inherentes a los Datos.
![Page 15: Seguridad Voip](https://reader034.vdocuments.mx/reader034/viewer/2022052307/5597733f1a28ab6c508b4581/html5/thumbnails/15.jpg)
Seguridad VoIP
Riesgos inherentes a la voz sobre redes de datos.
• Suplantación.• Escucha.• Robo de minutos.• llamadas no solicitadas.
![Page 16: Seguridad Voip](https://reader034.vdocuments.mx/reader034/viewer/2022052307/5597733f1a28ab6c508b4581/html5/thumbnails/16.jpg)
Seguridad VoIP
Suplantación.
2. Verificar identidad de los interlocutoresUn punto importante en el tema de la suplantación es como
reconocemos al interlocutor, para esto nos enfocaremos en los dos protocolos más populares H323 y SIP.
3. Voip pishing y las estafas telefónicas.Similar a como lo hacen con las paginas web, llaman a nombre de
otra empresa u organización con el fin de obtener información o dinero del usuario.
Riesgos inherentes a la voz sobre redes de datos.
![Page 17: Seguridad Voip](https://reader034.vdocuments.mx/reader034/viewer/2022052307/5597733f1a28ab6c508b4581/html5/thumbnails/17.jpg)
Seguridad VoIP
Escucha.
Riesgos inherentes a la voz sobre redes de datos.
![Page 18: Seguridad Voip](https://reader034.vdocuments.mx/reader034/viewer/2022052307/5597733f1a28ab6c508b4581/html5/thumbnails/18.jpg)
Seguridad VoIP
Escucha.
Riesgos inherentes a la voz sobre redes de datos.
![Page 19: Seguridad Voip](https://reader034.vdocuments.mx/reader034/viewer/2022052307/5597733f1a28ab6c508b4581/html5/thumbnails/19.jpg)
Seguridad VoIP
Robo de minutos. phreaking de nuevo
Los primeros sistemas de identificación de abonados en los sip trunk son muy frágiles, así que es fácil robar trafico de los operadores la identificación de abonados es devil
Riesgos inherentes a la voz sobre redes de datos.
![Page 20: Seguridad Voip](https://reader034.vdocuments.mx/reader034/viewer/2022052307/5597733f1a28ab6c508b4581/html5/thumbnails/20.jpg)
Seguridad VoIP
1. llamadas no solicitadas.
Como el robo o la suplantación son en teoría el riesgo, no hay mucha tecnología utilizada para no permitir llamadas entrantes, sin identificación
Riesgos inherentes a la voz sobre redes de datos.
![Page 21: Seguridad Voip](https://reader034.vdocuments.mx/reader034/viewer/2022052307/5597733f1a28ab6c508b4581/html5/thumbnails/21.jpg)
Seguridad VoIP
Soluciones aplicadas a la voz convencional
1. Identidad.2. Encripcion.3. Seguridad física.4. Detectores de marcadores5. Uso de claves de acceso
![Page 22: Seguridad Voip](https://reader034.vdocuments.mx/reader034/viewer/2022052307/5597733f1a28ab6c508b4581/html5/thumbnails/22.jpg)
Seguridad VoIP
• Identidad.
En la voz convencional, no hay un sistema de identificación diferente a suponer que al otro lado del cable esta la persona correcta.
Soluciones aplicadas a la voz convencional
![Page 23: Seguridad Voip](https://reader034.vdocuments.mx/reader034/viewer/2022052307/5597733f1a28ab6c508b4581/html5/thumbnails/23.jpg)
Seguridad VoIP
1.Encripcion
Soluciones aplicadas a la voz convencional
![Page 24: Seguridad Voip](https://reader034.vdocuments.mx/reader034/viewer/2022052307/5597733f1a28ab6c508b4581/html5/thumbnails/24.jpg)
Seguridad VoIP
1. Seguridad física.
Soluciones aplicadas a la voz convencional
![Page 25: Seguridad Voip](https://reader034.vdocuments.mx/reader034/viewer/2022052307/5597733f1a28ab6c508b4581/html5/thumbnails/25.jpg)
Seguridad VoIP
1.Detectores de marcadores.
Detectan si te llama un marcador predictivo.
Soluciones aplicadas a la voz convencional
![Page 26: Seguridad Voip](https://reader034.vdocuments.mx/reader034/viewer/2022052307/5597733f1a28ab6c508b4581/html5/thumbnails/26.jpg)
Seguridad VoIP
1.Uso de claves de acceso
Pin para habilitar servicios
Soluciones aplicadas a la voz convencional
![Page 27: Seguridad Voip](https://reader034.vdocuments.mx/reader034/viewer/2022052307/5597733f1a28ab6c508b4581/html5/thumbnails/27.jpg)
Seguridad VoIP
Soluciones aplicadas a la voz sobre redes de datos.1. Identificación asociada al protocolo.
• H323• Sip
2. Encipción simétrica3. Encripción asimétrica4. Access control list. 5. SBS
![Page 28: Seguridad Voip](https://reader034.vdocuments.mx/reader034/viewer/2022052307/5597733f1a28ab6c508b4581/html5/thumbnails/28.jpg)
Seguridad VoIP
1. H323.2. SIP.
Soluciones aplicadas a la voz sobre redes de datos.
1. Identificación asociada al protocolo.
![Page 29: Seguridad Voip](https://reader034.vdocuments.mx/reader034/viewer/2022052307/5597733f1a28ab6c508b4581/html5/thumbnails/29.jpg)
Seguridad VoIP
1. H323 ID.2. LDN E164.3. Gate Keeper Password.4. CAC control de llamadas admitidas.
Soluciones aplicadas a la voz sobre redes de datos.
1. H323.
![Page 30: Seguridad Voip](https://reader034.vdocuments.mx/reader034/viewer/2022052307/5597733f1a28ab6c508b4581/html5/thumbnails/30.jpg)
Seguridad VoIP
•Sip trunks.•REGISTRO SIMPLE.
•MD5.•PKI.•AD.
Soluciones aplicadas a la voz sobre redes de datos.
![Page 31: Seguridad Voip](https://reader034.vdocuments.mx/reader034/viewer/2022052307/5597733f1a28ab6c508b4581/html5/thumbnails/31.jpg)
Seguridad VoIPSoluciones aplicadas a la voz sobre redes de datos.
1. Encipción simétrica.En SIP los password se validan en MD5, sistema muy fácil de
romper
SDP110
Professional Workstation 5000
I want to log in
Challenge encryption
string
Encrypts user name and
password
Returns user name and password encrypted
![Page 32: Seguridad Voip](https://reader034.vdocuments.mx/reader034/viewer/2022052307/5597733f1a28ab6c508b4581/html5/thumbnails/32.jpg)
Seguridad VoIPSoluciones aplicadas a la voz sobre redes de datos.
1. Encipcion simétrica.
![Page 33: Seguridad Voip](https://reader034.vdocuments.mx/reader034/viewer/2022052307/5597733f1a28ab6c508b4581/html5/thumbnails/33.jpg)
Seguridad VoIPSoluciones aplicadas a la voz sobre redes de datos.
1. Encripción asimétrica
SDP110
Professional Workstation 5000
PKI
![Page 34: Seguridad Voip](https://reader034.vdocuments.mx/reader034/viewer/2022052307/5597733f1a28ab6c508b4581/html5/thumbnails/34.jpg)
Seguridad VoIPSoluciones aplicadas a la voz sobre redes de datos.
1. Access control list.
Basadas en redBasadas en aplicación
![Page 35: Seguridad Voip](https://reader034.vdocuments.mx/reader034/viewer/2022052307/5597733f1a28ab6c508b4581/html5/thumbnails/35.jpg)
Seguridad VoIPSoluciones aplicadas a la voz sobre redes de datos.
1. SBSIndispensable al recibir SIP trunks o trafico de otras redes
WANLAN
![Page 36: Seguridad Voip](https://reader034.vdocuments.mx/reader034/viewer/2022052307/5597733f1a28ab6c508b4581/html5/thumbnails/36.jpg)
Seguridad VoIP
Alejandro Torres Aguilera
Director de ingeniería de preventa www.binnacleita.com
Blogwww.voipers.net
![Page 37: Seguridad Voip](https://reader034.vdocuments.mx/reader034/viewer/2022052307/5597733f1a28ab6c508b4581/html5/thumbnails/37.jpg)
Seguridad VoIP