Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Voz sobre IP (página 2)




Enviado por rachelle090202



Partes: 1, 2, 3

Capitulo
II

Seguridad Para Sistemas Voz
sobre IP

La seguridad a
menudo es una preocupación cuando se trata de redes IP (Internet Protocol) para
comunicaciones. Muchos Especialistas afirman que
las nuevas instalaciones son al menos tan seguras como los
sistemas de comunicaciones tradicionales que usan
PBXs.

2.1 Seguridad en las Comunicaciones IP

Día a día los requerimientos para ser
más exitosos en los negocios
continúan evolucionando, motivo por el cual las
infraestructuras de red deben ir evolucionando
también. Las Comunicaciones IP permiten a las empresas
implementar redes convergentes, donde los servicios de
voz, video y datos son
provistos sobre la red IP de una manera segura, generando
beneficios tales como la reducción de costos (capitales
y operativos y aumento de la productividad de
los empleados.

La Compañía Cisco define las
comunicaciones IP como un sistema de
clase
empresarial completo, habilitado por la Infraestructura AVVID de
Cisco (Arquitectura de
voz, video y datos integrados), que integra de una manera segura
la voz, video y otras aplicaciones de colaboración de
datos dentro de una solución de red
inteligente.

La aplicación de la telefonía IP, comunicaciones unificadas,
conferencias de contenido enriquecido, video broadcasting y
soluciones de
contacto al cliente (customer
contact) dan como resultado un ambiente de
negocios altamente eficiente y colaborativo que mejora
significativamente la manera como las empresas interactúan
con sus empleados, socios de negocios y clientes,
haciendo posible que las organizaciones
puedan diferenciarse de sus competidores a la vez que les permite
tener un retorno de Inversión medible.

La Compañía Cisco recomienda una política de seguridad
integral para proteger la integridad, privacidad y disponibilidad
del sistema de comunicaciones IP. Integrando múltiples
tecnologías de seguridad aplicadas en diferentes
segmentos, aumentamos la seguridad total mediante la
prevención de errores aislados que comprometan o impacten
el sistema. Más aún, una política de
seguridad integral incluye más que tecnología avanzada
de seguridad, comprende procesos
operacionales que aseguren un rápido despliegue de parches
para los softwares y aplicaciones, instalación de
tecnologías de seguridad en el momento adecuado y
finalmente la realización y evaluación
de auditorias de
seguridad. Desde que se despachó el primer Teléfono a la fecha, la seguridad en la
telefonía IP ha avanzado vertiginosamente.

Por el contrario, con los sistemas PBX digitales
tradicionales, tenemos que protegernos contra el fraude de
llamadas, "masquerading" (personas que se hacen pasar por otras
para tomar control del
sistema PBX) y "war dialing", asimismo los accesos no autorizados
pueden ser frecuentemente ejecutados con técnicas
tan simples como usar un par de pinzas, pero probablemente no
habrá que preocuparse de los gusanos que vienen del
Internet. Sin embargo, algunas personas piensan que no es
necesario preocuparse de la seguridad de red si se opta por un
sistema de telefonía híbrido que son promovidos por
fabricantes tradicionales de telefonía.

Típicamente, el primer paso en el proceso de
migración a un sistema híbrido es
separar el CPU y el
procesamiento de llamadas fuera de la "caja" y ponerlo en la
red LAN. Es
aquí donde tenemos que asegurarnos que la red LAN esta
completamente segura, dado que un ataque a los componentes que
procesan las llamadas afectaría a cada usuario en el
sistema, no solo a los usuarios de los teléfonos IP. En
este escenario, no solo es necesario tener las mismas
consideraciones de seguridad como cuando todo el sistema
estuviese sobre la red IP, sino también es necesario
administrar dos redes separadas, sin notar los beneficios de
tener una solución integrada en una única red
convergente.

Sería una falacia negar que la seguridad no sea
un factor importante cuando una empresa
decide implementar un sistema de Telefonía IP, ya sea
híbrido o IP puro. La compañía Cisco es el
único fabricante que aborda la seguridad en todos los
niveles de la infraestructura de Comunicaciones IP: red IP,
sistemas de voz y aplicaciones, proveyendo la defensa necesaria
para hacer el sistema de Comunicaciones IP tan seguro como estos
pueden ser.

Cuando nos protegemos contra los tipos de
vulnerabilidades comunes de voz y sistemas relacionados a la voz,
es importante considerar tres componentes
críticos:

  • Privacidad: Provista vía comunicaciones
    seguras. Tecnologías como IP Security (IPSec) y SSL nos
    permiten implementar Virtual Private Networks (VPNs) seguras
    que nos ayudan a robustecer las comunicaciones tanto en la LAN
    como en la WAN.
  • Protección: Provista por sistemas de
    defensa contra amenazas. Tecnologías como los firewalls,
    IDSs e IDPs combaten las amenazas originadas interna y
    externamente.
  • Control: Provisto vía sistemas de
    identidad y
    confiabilidad. Servidores de
    control de acceso y el Network Admission Control (NAC) de la
    compañía Cisco por ejemplo hacen posible que las
    organizaciones puedan controlar el acceso a la información, permitiendo que solo la
    gente correcta pueda tener acceso a la información en el
    momento correcto.

En el caso de Cisco, las comunicaciones seguras empiezan
con los teléfonos IP y el Cisco CallManager (el software de procesamiento de
llamadas). Los teléfonos IP de Cisco pueden clasificar
automáticamente el tráfico de voz el cual es pasado
a una cola de alta prioridad que minimiza la latencia y el
jitter. Ellos son el primer punto en el cual la red es
dinámicamente particionada en dos redes lógicamente
separadas, una para voz y otra para datos. Con la solución
apropiada desplegada, cuando un usuario hace una llamada
telefónica, el CallManager es capaz de encriptar y
autenticar la señalización. Opcionalmente, la voz
puede ser encriptada para lograr un nivel más alto de
privacidad. Para una protección adicional, las imágenes
del software que corren en los teléfonos IP solo pueden
ser instaladas si éstas tienen la firma apropiada. Todo
esto es posible gracias a las capacidades de confiabilidad
basadas en certificados digitales y tecnologías
relacionadas de autorización y
autenticación.

La protección contra amenazas es suministrada en
todo el sistema también. En el CallManager, el Cisco
Security Agent es usado para la protección contra intrusos
y la arquitectura NAC ayuda a que las políticas
de seguridad corporativas sean ejecutadas constantemente en toda
la red. En la red, los sensores de
detección de intrusos del host detectan e identifican
actividad inusual y la aísla antes de que ésta
pueda afectar a la red. Usando inspección de estado de
paquetes, el firewall
bloquea puertos de aplicaciones no necesarias y ayuda a asegurar
que solo tráfico autorizado es permitido a acceder a
segmentos críticos de la red interna.

En unas pruebas de
laboratorio
realizadas por Miercom (firma independiente especializada en
probar y analizar productos de
comunicaciones y networking), una solución de
Comunicaciones IP de Cisco recibió la más alta
calificación posible en seguridad y fue catalogado como la
solución de telefonía IP más segura de entre
todas las soluciones que pasaron la prueba.

Debido a esta capacidad de las soluciones de Cisco de
proveer confiabilidad y seguridad, es posible lograr niveles
más altos de seguridad que con sistemas PBX tradicionales
basados en TDM. Se ha podido probar que, implementando seguridad
siguiendo las guías de diseño
de Cisco SAFE, una solución de Comunicaciones IP puede ser
la solución de voz (IP) más segura
disponible.

2.2 Seguridad en el protocolo
VoIP

Consideremos las limitaciones de seguridad en un sistema
de Voz sobre IP.
En el proceso de ahorrar dinero (factor
necesario) e incrementar la eficacia, dos
porciones cruciales de cualquier infraestructura, voz y datos,
fueron combinadas. Los servidores de VoIP
actúan como puertas de enlace; así, routers
especiales, teléfonos, nuevos protocolos y
sistemas
operativos están ahora entremezclándose con
esta nueva tecnología.

2. 2.1 Amenazas

Desafortunadamente existen numerosas amenazas que
conciernen a las redes VoIP; muchas de las cuales no resultan
obvias para la mayoría de los usuarios. Los dispositivos
de redes, los servidores y sus sistemas
operativos, los protocolos, los teléfonos y su
software, todos son vulnerables.

La información sobre una llamada es tan valiosa
como el contenido de la voz. Por ejemplo, una señal
comprometida en un servidor puede
ser usada para configurar y dirigir llamadas, del siguiente modo:
una lista de entradas y salidas de llamadas, su duración y
sus parámetros. Usando esta información, un
atacante puede obtener un mapa detallado de todas las llamadas
realizadas en la red, creando grabaciones completas de
conversaciones y datos de usuario.

La conversación es en sí misma un riesgo y el
objetivo
más obvio de una red VoIP. Consiguiendo
una entrada en una parte clave de la infraestructura, como una
puerta de enlace de VoIP, un atacante puede capturar y volver a
montar paquetes con el objetivo de escuchar la
conversación. O incluso peor aún, grabarlo
absolutamente todo, y poder
retransmitir todas las conversaciones sucedidas en la
red.

Las llamadas son también vulnerables al "secuestro". En
este escenario, un atacante puede interceptar una conexión
y modificar los parámetros de la llamada.

Se trata de un ataque que puede causar bastante pavor,
ya que las víctimas no notan ningún tipo de
cambio. Las posibilidades incluyen la técnica de
spoofing o robo de identidad, y redireccionamiento de llamada,
haciendo que la integridad de los datos estén bajo un gran
riesgo.

La enorme disponibilidad de las redes VoIP es otro punto
sensible. En el PSTN (public switched telephone network), la
disponibilidad era raramente un problema. Pero es mucho
más sencillo hackear una red VoIP. Todos estamos
familiarizados con los efectos demoledores de los ataques de
denegación de servicio. Si
se dirigen a puntos clave de la red, podrían incluso
destruir la posibilidad de comunicarse vía voz o
datos.

Los teléfonos y servidores son blancos por
sí mismos. Aunque sean de menor tamaño o nos sigan
pareciendo simples teléfonos, son en base, ordenadores con
software. Obviamente, este software es vulnerable con los mismos
tipos de bugs o agujeros de seguridad que pueden hacer que un
sistema operativo
pueda estar a plena disposición del intruso. El código
puede ser insertado para configurar cualquier tipo de acción
maliciosa.

2.2.1.1 Spoofing

Por spoofing se conoce a la creación de tramas
TCP/IP
utilizando una dirección IP falseada; la idea de este
ataque – al menos la idea – es muy sencilla: desde su equipo, un
pirata simula la identidad de otra máquina de la red para
conseguir acceso a recursos de un
tercer sistema que ha establecido algún tipo de confianza
basada en el nombre o la dirección IP del host suplantado.
Y como los anillos de confianza basados en estas
características tan fácilmente falsificables son
aún demasiado abundantes, el spoofing sigue siendo en la
actualidad un ataque no trivial, pero factible contra cualquier
tipo de organización.
Como hemos visto, en el spoofing entran en juego tres
máquinas: un atacante, un atacado, y un
sistema suplantado que tiene cierta relación con el
atacado; para que el pirata pueda conseguir su objetivo necesita
por un lado establecer una comunicación falseada con su objetivo, y
por otro evitar que el equipo suplantado interfiera en el ataque.
Probablemente esto último no le sea muy difícil de
conseguir: a pesar de que existen múltiples formas de
dejar fuera de juego al sistema suplantado – al menos a los ojos
del atacado – que no son triviales (modificar rutas de red,
ubicar un filtrado de paquetes entre ambos sistemas), lo
más fácil en la mayoría de ocasiones es
simplemente lanzar una negación de servicio contra el
sistema en cuestión. No suele ser difícil "tumbar",
o al menos bloquear parcialmente, un sistema medio; si a pesar de
todo el atacante no lo consigue, simplemente puede esperar a que
desconecten de la red a la máquina a la que desea
suplantar (por ejemplo, por cuestiones de puro mantenimiento).
El otro punto importante del ataque, la
comunicación falseada entre dos equipos, no es tan
inmediato como el anterior y es donde reside la principal
dificultad del spoofing. En un escenario típico del
ataque, un pirata envía una trama SYN a su objetivo
indicando como dirección origen la de esa tercera
máquina que está fuera de servicio y que mantiene
algún tipo de relación de confianza con la atacada.
El host objetivo responde con un SYN+ACK a la tercera
máquina, que simplemente lo ignorará por estar
fuera de servicio (si no lo hiciera, la conexión se
resetearía y el ataque no sería posible), y el
atacante enviará ahora una trama ACK a su objetivo,
también con la dirección origen de la tercera
máquina. Para que la conexión llegue a
establecerse, esta última trama deberá enviarse con
el número de secuencia adecuado; el pirata ha de predecir
correctamente este número: si no lo hace, la trama
será descartada, y si lo consigue la conexión se
establecerá y podrá comenzar a enviar datos a su
objetivo, generalmente para tratar de insertar una puerta trasera
que permita una conexión normal entre las dos
máquinas.
Podemos comprobar que el spoofing no es inmediato; de entrada, el
atacante ha de hacerse una idea de cómo son generados e
incrementados los números de secuencia TCP, y una vez que
lo sepa ha de conseguir "engañar" a su objetivo utilizando
estos números para establecer la comunicación;
cuanto más robusta sea esta generación por parte
del objetivo, más difícil lo tendrá el
pirata para realizar el ataque con éxito.
Además, es necesario recordar que el spoofing es un ataque
ciego: el atacante no ve en ningún momento las respuestas
que emite su objetivo, ya que estas van dirigidas a la
máquina que previamente ha sido deshabilitada, por lo que
debe presuponer qué está sucediendo en cada momento
y responder de forma adecuada en base a esas suposiciones.
Sería imposible tratar con el detenimiento que merecen
todos los detalles relativos al spoofing.

Para evitar ataques de spoofing exitosos contra nuestros
sistemas podemos tomar diferentes medidas preventivas; en primer
lugar, parece evidente que una gran ayuda es reforzar la
secuencia de predicción de números de secuencia
TCP. Otra medida sencilla es eliminar las relaciones de confianza
basadas en la dirección IP o el nombre de las
máquinas, sustituyéndolas por relaciones basadas en
claves criptográficas; el cifrado y el filtrado de las
conexiones que pueden aceptar nuestras máquinas
también son unas medidas de seguridad importantes de cara
a evitar el spoofing. Hasta ahora hemos hablado del ataque
genérico contra un host denominado spoofing o, para ser
más exactos, IP Spoofing; existen otros ataques de
falseamiento relacionados en mayor o menor medida con este, entre
los que destacan el DNS Spoofing,
el ARP Spoofing y el Web
Spoofing.

DNS Spoofing

Este ataque hace referencia al falseamiento de una
dirección IP ante una consulta de resolución de
nombre (esto es, resolver con una dirección falsa un
cierto nombre DNS), o viceversa (resolver con un nombre falso una
cierta dirección IP). Esto se puede conseguir de
diferentes formas, desde modificando las entradas del servidor
encargado de resolver una cierta petición para falsear las
relaciones dirección-nombre, hasta comprometiendo un
servidor que infecte la caché de otro (lo que se conoce
como DNS Poisoning); incluso sin acceso a un servidor DNS real,
un atacante puede enviar datos falseados como respuesta a una
petición de su víctima sin más que averiguar
los números de secuencia correctos.

ARP Spoofing

El ataque denominado ARP Spoofing hace referencia a la
construcción de tramas de solicitud y
respuesta ARP falseadas, de forma que en una red local se puede
forzar a una determinada máquina a que envíe los
paquetes a un host atacante en lugar de hacerlo a su destino
legítimo. La idea es sencilla, y los efectos del ataque
pueden ser muy negativos: desde negaciones de servicio hasta
interceptación de datos, incluyendo algunos Man in the
Middle contra ciertos protocolos cifrados.

Web Spoofing

Este ataque permite a un pirata visualizar y modificar
cualquier página web
que su víctima solicite a través de un navegador,
incluyendo las conexiones seguras vía SSL. Para ello,
mediante código malicioso un atacante crea una ventana del
navegador correspondiente, de apariencia inofensiva, en la
máquina de su víctima; a partir de ahí,
enruta todas las páginas dirigidas al equipo atacado –
incluyendo las cargadas en nuevas ventanas del navegador – a
través de su propia máquina, donde son modificadas
para que cualquier evento generado por el cliente sea registrado
(esto implica registrar cualquier dato introducido en un
formulario, cualquier click en un enlace, etc.).

2.2 .1.2 Herramientas
del Hacker

Es difícil describir el ataque "típico" de
un hacker debido a
que los intrusos poseen diferentes niveles de técnicos por
su experiencia y son además son motivados por diversos
factores. Algunos hackers son
intrigosos por el desafío, otros más gozan de hacer
la vida difícil a los demás, y otros tantos
substraen datos delicados para algún beneficio
propio.

Recolección de
información

Generalmente, el primer paso es saber en que forma se
recolecta la información y además que tipo de
información es. La meta es
construir una base de datos
que contenga la
organización de la red y colectar la
información acerca de los servidores
residentes.

Esta es una lista de herramientas que un hacker puede
usar para colectar esta información:

  • El protocolo SNMP puede utilizarse para examinar la
    tabla de ruteo en un dispositivo inseguro, esto sirve para
    aprender los detalles más íntimos acerca del
    objetivo de la topología de red perteneciente a una
    organización.
  • El programa
    TraceRoute puede revelar el número de redes intermedias
    y los ruteadores en torno al
    servidor específico.
  • El protocolo Whois que es un servicio de
    información que provee datos acerca de todos los
    dominios DNS y el administrador
    del sistema responsable para cada dominio. No
    obstante que esta información es anticuada.
  • Servidores DNS pueden accesarce para obtener una
    lista de las direcciones IP y sus correspondientes Nombres
    (Programa Nslookup).
  • El protocolo Finger puede revelar información
    detallada acerca de los usuarios (nombres de Login,
    números telefónicos, tiempo y
    última sesión, etc.) de un servidor en
    específico.
  • El programa Ping puede ser empleado para localizar un
    servidor particular y determinar si se puede alcanzar. Esta
    simple herramienta puede ser usada como un programa de escaneo
    pequeño que por medio de llamadas a la dirección
    de un servidor haga posible construir una lista de los
    servidores que actualmente son residentes en la
    red.

Sondeo del sistema
para debilitar la seguridad

Después que se obtienen la información de
red perteneciente a dicha organización, el hacker trata de
probar cada uno de los servidores para debilitar la
seguridad.

Estos son algunos usos de las herramientas que un hacker
puede utilizar automáticamente para explorar
individualmente los servidores residentes en una red:

  • Una vez obtenida una lista no obstantemente
    pequeña de la vulnerabilidad de servicios en la red, un
    hacker bien instruido puede escribir un pequeño programa
    que intente conectarse a un puerto especificando el tipo de
    servicio que esta asignado al servidor en cuestión. La
    corrida del programa presenta una lista de los servidores que
    soportan servicio de Internet y están expuestos al
    ataque.
  • Están disponibles varias herramientas del
    dominio publico, tal es el caso como el Rastreador de Seguridad
    en Internet (ISS) o la Herramienta para Análisis de Seguridad para Auditar Redes
    (SATAN), el cual puede rastrear una subred o un dominio y ver
    las posibles fugas de seguridad. Estos programas
    determinan la debilidad de cada uno de los sistemas con
    respecto a varios puntos de vulnerabilidad comunes en un
    sistema. El intruso usa la información colectada por
    este tipo de rastreadores para intentar el acceso no autorizado
    al sistema de la organización puesta en la
    mira.

Un administrador de redes hábil puede usar estas
herramientas en su red privada para descubrir los puntos
potenciales donde esta debilitada su seguridad y así
determina que servidores necesitan ser remendados y actualizados
en el software.

Acceso a sistemas
protegidos

El intruso utiliza los resultados obtenidos a
través de las pruebas para poder intentar acceder a los
servicios específicos de un sistema.

Después de tener el acceso al sistema protegido,
el hacker tiene disponibles las siguientes opciones:

  • Puede atentar destruyendo toda evidencia del asalto y
    además podrá crear nuevas fugas en el sistema o
    en partes subalternas con el compromiso de seguir teniendo
    acceso sin que el ataque original sea descubierto.
  • Pueden instalar paquetes de sondeo que incluyan
    códigos binarios conocidos como "Caballos de Troya"
    protegiendo su actividad de forma transparente. Los paquetes de
    sondeo colectan las cuentas y
    contraseñas para los servicios de Telnet y
    FTP
    permitiendo al hacker expandir su ataque a otras
    maquinas.
  • Pueden encontrar otros servidores que realmente
    comprometan al sistema. Esto permite al hacker explotar
    vulnerablemente desde un servidor sencillo todos aquellos que
    se encuentren a través de la red
    corporativa.
  • Si el hacker puede obtener acceso privilegiado en un
    sistema compartido, podrá leer el correo, buscar en
    archivos

2.2.2 Defenderse

Ya hemos hablado de las maravillas de la
tecnología de Voz sobre IP, y nos hemos encontrado con
graves problemas de
seguridad. Afortunadamente, la situación no es
irremediable. En resumidas cuentas, los riesgos que
comporta usar el protocolo VoIP no son muy diferentes de los que
nos podemos encontrar en las redes habituales de IP.
Desafortunadamente, en los "rollouts" iniciales y en
diseños de hardware para voz, software
y protocolos, la seguridad no es su punto fuerte. Pero seamos
sinceros; esto es lo que siempre suele pasar cada vez que aparece
una nueva tecnología. Examinemos ahora algunas pruebas que
puedan alivia las amenazas sobre esta
tecnología.

Lo primero que deberíamos tener en mente a la
hora de leer sobre VoIP es la encriptación. Aunque
lógicamente no es sencillo capturar y decodificar los
paquetes de voz, puede hacerse. Y encriptar es la única
forma de prevenirse ante un ataque. Desafortunadamente, toma
ancho de banda. Por tanto… ¿Qué podemos hacer?
Existen múltiples métodos de
encriptación o posibilidades de encriptación:
VPN (virtual
personal
network), el protocolo Ipsec (IP segura) y otros protocolos como
SRTP (secure RTP). La clave, de cualquier forma, es elegir un
algoritmo de
encriptación rápido, eficiente, y emplear un
procesador
dedicado de encriptación.

Esto debería aliviar cualquier riesgo de amenaza.
Otra opción podría ser QoS (Quality of Service);
los requerimientos para QoS asegurarán que la voz se
maneja siempre de manera oportuna, reduciendo la pérdida
de calidad.

Lo próximo, como debería esperarse,
podría ser el proceso de securizar todos los elementos que
componen la red VoIP: servidores de llamadas, routers, switches,
centros de trabajo y
teléfonos. Necesitas configurar cada uno de esos
dispositivos para asegurarte de que están en línea
con tus demandas en términos de seguridad. Los servidores
pueden tener pequeñas funciones
trabajando y sólo abiertos los puertos que sean realmente
necesarios. Los routers y switches deberían estar
configurados adecuadamente, con acceso a las listas de control y
a los filtros. Todos los dispositivos deberían estar
actualizados en términos de parches y actualizaciones. Se
trata del mismo tipo de precauciones que podrías tomar
cuando añades nuevos elementos a la red de datos;
únicamente habrá que extender este proceso a la
porción que le compete a la red VoIP. Tal y como hemos
mencionado, la disponibilidad de tu red VoIP es otra de nuestras
preocupaciones. Una pérdida de potencia puede
provocar que la red se caiga y los ataques DdoS son
difíciles de contrarrestar. Aparte de configurar con
propiedad el
router,
recordemos que estos ataques no solo irán dirigidos a los
servicios de datos, sino también a los de voz.

Por último, podemos emplear un firewall y
un (Intrusion Detection System) para ayudar a
proteger la red de voz. Los firewalls de VoIP son complicados de
manejar y tienen múltiples requerimientos. Los servidores
de llamada están constantemente abriendo y cerrando
puertos para las nuevas conexiones. Este elemento dinámico
hace que su manejo sea más dificultoso. Pero el coste
está lejos de verse oscurecido por la cantidad de
beneficios, así que aconsejamos pasar algo de tiempo
perfeccionando los controles de acceso. Un IDS puede monitorizar
la red para detectar cualquier anomalía en el servicio o
un abuso potencial. Las advertencias son una clave para prevenir
los ataques posteriores. Y sin duda no hay mejor defensa que
estar prevenido para el ataque.

  1. IPSec

La meta de este protocolo es proporcionar varios
servicios de seguridad para el tráfico de la capa IP,
tanto a través de IPv4 e IPv6. Los componentes
fundamentales de la arquitectura de seguridad IPSec son los
siguientes:

  • Protocolos de Seguridad: Cabecera de
    autenticación (AH) y los Datos Seguros
    Encapsulados (ESP).
  • Asociaciones de Seguridad.
  • Manejo de Clave: manual y
    automática (Internet Key Exchange, IKE).
  • Algoritmos para la autenticación y
    encriptación.

IPsec es una
extensión al protocolo IP que proporciona seguridad a IP y
a los protocolos de capas superiores. Fue desarrollado para el
nuevo estándar IPv6 y después fue portado a IPv4.
La arquitectura IPsec se describe en el RFC2401. Los siguientes
párrafos dan una pequeña introducción a IPsec.

IPsec emplea dos protocolos diferentes – AH y ESP – para
asegurar la autenticación, integridad y confidencialidad
de la comunicación. Puede proteger el datagrama IP
completo o sólo los protocolos de capas superiores. Estos
modos se denominan, respectivamente, modo túnel y modo
transporte. En
modo túnel el datagrama IP se encapsula completamente
dentro de un nuevo datagrama IP que emplea el protocolo IPsec. En
modo transporte IPsec sólo maneja la carga del datagrama
IP, insertándose la cabecera IPsec entre la cabecera IP y
la cabecera del protocolo de capas superiores.

Para ver el gráfico seleccione la
opción "Descargar" del menú superior

IPsec: modos túnel y
transporte

Para proteger la integridad de los datagramas IP, los
protocolos IPsec emplean códigos de autenticación
de mensaje basados en resúmenes (HMAC – Hash Message
Authentication Codes). Para el cálculo de
estos HMAC los protocolos HMAC emplean algoritmos de
resumen como MD5 y SHA para calcular un resumen basado en una
clave secreta y en los contenidos del datagrama IP. El HMAC se
incluye en la cabecera del protocolo IPsec y el receptor del
paquete puede comprobar el HMAC si tiene acceso a la clave
secreta.

Para proteger la confidencialidad de lo datagramas IP,
los protocolos IPsec emplean algoritmos estándar de
cifrado simétrico. El estándar IPsec exige la
implementación de NULL y DES. En la actualidad se suelen
emplear algoritmos más fuertes: 3DES, AES y
Blowfish.

Para protegerse contra ataques por denegación de
servicio, los protocolos IPsec emplean ventanas deslizantes. Cada
paquete recibe un número de secuencia y sólo se
acepta su recepción si el número de paquete se
encuentra dentro de la ventana o es posterior. Los paquetes
anteriores son descartados inmediatamente. Esta es una medida de
protección eficaz contra ataques por repetición de
mensajes en los que el atacante almacena los paquetes originales
y los reproduce posteriormente.

Para que los participantes de una comunicación
puedan encapsular y desencapsular los paquetes IPsec, se
necesitan mecanismos para almacenar las claves secretas,
algoritmos y direcciones IP involucradas en la
comunicación. Todos estos parámetros se almacenan
en asociaciones de seguridad (SA – Security Associations). Las
asociaciones de seguridad, a su vez, se almacenan en bases de datos de
asociaciones de seguridad (SAD – Security Asocciation
Databases).

Cada asociación de seguridad define los
siguientes parámetros:

  • Dirección IP origen y destino de la cabecera
    IPsec resultante. Estas son las direcciones IP de los
    participantes de la comunicación IPsec que protegen los
    paquetes.
  • Protocolo IPsec (AH o ESP). A veces, se permite
    compresión (IPCOMP).
  • El algoritmo y clave secreta empleados por el
    protocolo IPsec.
  • Índice de parámetro de seguridad (SPI –
    Security Parameter Index). Es un número de 32 bits que
    identifica la asociación de seguridad.

Algunas implementaciones de la base de datos de
asociaciones de seguridad permiten almacenar más
parámetros:

  • Modo IPsec (túnel o transporte)
  • Tamaño de la ventana deslizante para
    protegerse de ataques por repetición.
  • Tiempo de vida de una asociación de
    seguridad.

En una asociación de seguridad se definen las
direcciones IP de origen y destino de la comunicación. Por
ello, mediante una única SA sólo se puede proteger
un sentido del tráfico en una comunicación IPsec
full duplex. Para proteger ambos sentidos de la
comunicación, IPsec necesita de dos asociaciones de
seguridad unidireccionales.

Las asociaciones de seguridad sólo especifican
cómo se supone que IPsec protegerá el
tráfico. Para definir qué tráfico proteger,
y cuándo hacerlo, se necesita información
adicional. Esta información se almacena en la
política de seguridad (SP – Security Policy), que a su vez
se almacena en la base de datos de políticas de seguridad
(SPD – Security Policy Database).

Una política de seguridad suele especificar los
siguientes parámetros:

  • Direcciones de origen y destino de los paquetes por
    proteger. En modo transportes estas serán las mismas
    direcciones que en la SA. En modo túnel pueden ser
    distintas.
  • Protocolos y puertos a proteger. Algunas
    implementaciones no permiten la definición de protocolos
    específicos a proteger. En este caso, se protege todo el
    tráfico entre las direcciones IP indicadas.
  • La asociación de seguridad a emplear para
    proteger los paquetes.

La configuración manual de la asociación
de seguridad es proclive a errores, y no es muy segura. Las
claves secretas y algoritmos de cifrado deben compartirse entre
todos los participantes de la VPN. Uno de los problemas
críticos a los que se enfrenta el administrador de
sistemas es el intercambio de claves: ¿cómo
intercambiar claves simétricas cuando aún no se ha
establecido ningún tipo de cifrado?

Para resolver este problema se desarrolló el
protocolo de intercambio de claves por Internet (IKE – Internet
Key Exchange Protocol). Este protocolo autentica a los
participantes en una primera fase. En una segunda fase se
negocian las asociaciones de seguridad y se escogen las claves
secretas simétricas a través de un intercambio de
claves Diffie Hellmann. El protocolo IKE se ocupa incluso de
renovar periódicamente las claves para asegurar su
confidencialidad.

Los protocolos
IPsec

La familia de
protocolos IPsec está formada por dos protocolos: el AH
(Authentication Header – Cabecera de autenticación) y el
ESP (Encapsulated Security Payload – Carga de seguridad
encapsulada). Ambos son protocolos IP independientes. AH es el
protocolo IP 51 y ESP el protocolo IP 50.

AH – Cabecera de
autenticación

El protocolo AH protege la integridad del datagrama IP.
Para conseguirlo, el protocolo AH calcula una HMAC basada en la
clave secreta, el contenido del paquete y las partes inmutables
de la cabecera IP (como son las direcciones IP). Tras esto,
añade la cabecera AH al paquete.

Para ver el gráfico seleccione la
opción "Descargar" del menú superior

La
cabecera AH protege la integridad del paquete

La cabecera AH mide 24 bytes. El primer byte es el campo
Siguiente cabecera. Este campo especifica el protocolo de la
siguiente cabecera. En modo túnel se encapsula un
datagrama IP completo, por lo que el valor de este
campo es 4. Al encapsular un datagrama TCP en modo transporte, el
valor correspondiente es 6. El siguiente byte especifica la
longitud del contenido del paquete. Este campo está
seguido de dos bytes reservados. Los siguientes 4 bytes
especifican en Índice de Parámetro de Seguridad
(SPI). El SPI especifica la asociación de seguridad (SA) a
emplear para el desencapsulado del paquete. El Número de
Secuencia de 32 bit protege frente a ataques por
repetición. Finalmente, los últimos 96 bit
almacenan el código de resumen para la
autenticación de mensaje (HMAC). Este HMAC protege la
integridad de los paquetes ya que sólo los miembros de la
comunicación que conozcan la clave secreta pueden crear y
comprobar HMACs.

Como el protocolo AH protege la cabecera IP incluyendo
las partes inmutables de la cabecera IP como las direcciones IP,
el protocolo AH no permite NAT. NAT (Network address translation
Traducción de direcciones de red)
también conocido como Enmascaramiento de direcciones
reemplaza una dirección IP de la cabecera IP (normalmente
la IP de origen) por una dirección IP diferente. Tras el
intercambio, la HMAC ya no es válida. La extensión
a IPsec NAT-transversal implementa métodos que evitan esta
restricción.

ESP – Carga de
Seguridad Encapsulada

El protocolo ESP puede asegurar la integridad del
paquete empleando una HMAC y la confidencialidad empleando
cifrado. La cabecera ESP se genera y añade al paquete tras
cifrarlo y calcular su HMAC. La cabecera ESP consta de dos
partes.

La cabecera ESP

Los primeros 32 bits de la cabecera ESP especifican el
Índice de Parámetros de Seguridad (SPI). Este SPI
especifica qué SA emplear para desencapsular el paquete
ESP. Los siguientes 32 bits almacenan el Número de
Secuencia. Este número de secuencia se emplea para
protegerse de ataques por repetición de mensajes. Los
siguientes 32 bits especifican el Vector de Inicialización
(IV – Initialization Vector) que se emplea para el proceso de
cifrado. Los algoritmos de cifrado simétrico pueden ser
vulnerables a ataques por análisis de frecuencias si no se
emplean IVs. El IV asegura que dos cargas idénticas
generan dos cargas cifradas diferentes.

IPsec emplea cifradores de bloque para el proceso de
cifrado. Por ello, puede ser necesario rellenar la carga del
paquete si la longitud de la carga no es un múltiplo de la
longitud del paquete. En ese caso se añade la longitud del
relleno (pad length). Tras la longitud del relleno se coloca el
campo de 2 bytes Siguiente cabecera que especifica la siguiente
cabecera. Por último, se añaden los 96 bit de HMAC
para asegurar la integridad del paquete. Esta HMAC sólo
tiene en cuenta la carga del paquete: la cabecera IP no se
incluye dentro de su proceso de cálculo.

El uso de NAT, por lo tanto, no rompe el protocolo ESP.
Sin embargo, en la mayoría de los casos, NAT aún no
es compatible en combinación con IPsec. NAT- Transversal
ofrece una solución para este problema encapsulando los
paquetes ESP dentro de paquetes UDP.

El protocolo
IKE

El protocolo IKE resuelve el problema más
importante del establecimiento de comunicaciones seguras: la
autenticación de los participantes y el intercambio de
claves simétricas. Tras ello, crea las asociaciones de
seguridad y rellena la SAD. El protocolo IKE suele implementarse
a través de servidores de espacio de usuario, y no suele
implementarse en el sistema operativo. El protocolo IKE emplea el
puerto 500 UDP para su comunicación.

El protocolo IKE funciona en dos fases. La primera fase
establece un ISAKMP SA (Internet Security Association Key
Management Security Association – Asociación de seguridad
del protocolo de gestión
de claves de asociaciones de seguridad en Internet). En la
segunda fase, el ISAKMP SA se emplea para negociar y establecer
las SAs de IPsec.

La autenticación de los participantes en la
primera fase suele basarse en claves compartidas con anterioridad
(PSK – Pre-shared keys), claves RSA y certificados
X.509.

La primera fase suele soportar dos modos distintos: modo
principal y modo agresivo. Ambos modos autentican al participante
en la comunicación y establecen un ISAKMP SA, pero el modo
agresivo sólo usa la mitad de mensajes para alcanzar su
objetivo. Esto, sin embargo, tiene sus desventajas, ya que el
modo agresivo no soporta la protección de identidades y,
por lo tanto, es susceptible a un ataque man-in-the-middle (por
escucha y repetición de mensajes en un nodo intermedio) si
se emplea junto a claves compartidas con anterioridad (PSK). Pero
sin embargo este es el único objetivo del modo agresivo,
ya que los mecanismos internos del modo principal no permiten el
uso de distintas claves compartidas con anterioridad con
participantes desconocidos. El modo agresivo no permite la
protección de identidades y transmite la identidad del
cliente en claro. Por lo tanto, los participantes de la
comunicación se conocen antes de que la
autenticación se lleve a cabo, y se pueden emplear
distintas claves pre-compartidas con distintos
comunicantes.

En la segunda fase, el protocolo IKE intercambia
propuestas de asociaciones de seguridad y negocia asociaciones de
seguridad basándose en la ISAKMP SA. La ISAKMP SA
proporciona autenticación para protegerse de ataques
man-in-the-middle. Esta segunda fase emplea el modo
rápido.

Normalmente, dos participantes de la comunicación
sólo negocian una ISAKMP SA, que se emplea para negociar
varias (al menos dos) IPsec SAs unidireccionales.

2.2.2.2 Firewalls

Un Firewall en Internet es un sistema o grupo de
sistemas que impone una política de seguridad entre la
organización de red privada y el Internet. El firewall
determina cual de los servicios de red pueden ser accesados
dentro de esta por los que están fuera, es decir quien
puede entrar para utilizar los recursos de red pertenecientes a
la organización. Para que un firewall sea efectivo, todo
tráfico de información a través del Internet
deberá pasar a través del mismo donde podrá
ser inspeccionada la información. El firewall podrá
únicamente autorizar el paso del tráfico, y el
mismo podrá ser inmune a la penetración.
Desafortunadamente, este sistema no puede ofrecer
protección alguna una vez que el agresor lo traspasa o
permanece entorno a este.

La Política De Seguridad Crea Un
Perímetro De Defensa.

Esto es importante, ya que debemos de notar que un
firewall de Internet no es justamente un ruteador, un servidor de
defensa, o una combinación de elementos que proveen
seguridad para la red. El firewall es parte de una
política de seguridad completa que crea un
perímetro de defensa diseñada para proteger las
fuentes de
información. Esta política de seguridad
podrá incluir publicaciones con las guías de ayuda
donde se informe a los
usuarios de sus responsabilidades, normas de acceso
a la red, política de servicios en la red, política
de autenticidad en acceso remoto o local a usuarios propios de la
red, normas de dial-in y dial-out, reglas de enciptacion de datos
y discos, normas de protección de virus, y entrenamiento.
Todos los puntos potenciales de ataque en la red podrán
ser protegidos con el mismo nivel de seguridad. Un firewall de
Internet sin una política de seguridad comprensiva es como
poner una puerta de acero en una
tienda.

2.2.2.3 Redes Privadas Virtuales – VPN

Es una red privada que se extiende, mediante un proceso
de encapsulación y en su caso de encriptación, de
los paquetes de datos a distintos puntos remotos mediante el uso
de unas infraestructuras públicas de
transporte.

Los paquetes de datos de la red privada viajan por medio
de un "túnel" definido en la red
pública.

En la figura anterior se muestra como
viajan los datos a través de una VPN ya que el servidor
dedicado es del cual parten los datos, llegando a firewall que
hace la función de
una pared para engañar a los intrusos a la red,
después los datos llegan a nube de internet donde se
genera un túnel dedicado únicamente para nuestros
datos para que estos con una velocidad
garantizada, con un ancho de banda también garantizado y
lleguen a su vez al firewall remoto y terminen en el servidor
remoto.

Las VPN pueden enlazar oficinas corporativas con los
socios, con usuarios móviles, con oficinas remotas
mediante los protocolos como internet, IP, Ipsec, Frame Relay,
ATM como lo
muestra la figura siguiente.

2.3 Debate:
Seguridad en los sistemas VoIP

Haciendo alusión a un reciente debate en
línea sobre temas de seguridad, los expertos coinciden en
que falta muy poco para que los sistemas de "Voice Over IP"
(VoIP), sean inundados de spam, se abran
a los piratas informáticos, y sean derribados por los
gusanos. Es importante que la industria se
adelante a estas expectativas.

Voz sobre IP, es una tecnología que permite la
transmisión de la voz a través de redes IP
(Internet Protocol), en forma de paquetes de datos. La
aplicación más notoria de esta tecnología,
es la realización de llamadas telefónicas
ordinarias a través de la red.

"Nosotros ya hemos visto casos donde empresas
importantes han tenido sus infraestructuras de VoIP, afectadas
por un gusano," dijo Chris Thatcher de Dimension Data Holdings,
empresa
dedicada a servicios globales de TI (Tecnologías de la
Información).

"Existe una falta de seguridad en el diseño y el
desarrollo de
VoIP, y los compradores no toman el tema de la seguridad en
consideración," dijo Thatcher.
Las empresas se han enfocado casi exclusivamente en el precio, las
características y el desempeño, a menudo liberando nuevos
sistemas que están abiertos a insospechadas
amenazas.

Según Andrew Graydon de BorderWare Technologies
Inc., otro de los panelistas, los riesgos incluyen las
infracciones comunes de la seguridad que las empresas tratan hoy,
incluyendo DDoS (ataques distribuidos de denegación de
servicio), código malicioso, spoofing (práctica de
hacer que una transmisión aparezca como venida de un
usuario diferente al usuario que realizó la acción)
y phishing (atraer mediante engaños a un usuario hacia un
sitio Web falso).
Pero las empresas necesitan también tener cuidado respecto
a las amenazas propias de VoIP, tales como escuchas furtivas y
"VBombing", donde centenares o miles de mensajes de voz pueden
ser rápidamente enviados a una sola consola
VoIP.

Graydon opina que los vendedores son reacios a admitir
que estas debilidades existen. "Es un mercado tan
nuevo, nadie quiere espantar al consumidor",
dijo. "Pero ya se pueden encontrar scripts para estos ataques a
sistemas VoIP en el propio Internet".

La mayoría de estos ataques, pueden alcanzarse al
nivel de las aplicaciones, que para la mayoría de los
grandes vendedores se basa en el SIP (Session Initiation
Protocol). SIP es un protocolo de señalización para
conferencia,
telefonía, presencia, notificación de eventos y
mensajería instantánea a través de
Internet.

Los cortafuegos y las redes privadas virtuales (VPN),
pueden manejar de forma adecuada la seguridad en la capa de
transporte para VoIP, pero SIP puede compararse con el SMTP y el
HTTP para las
aplicaciones de la Web y el correo
electrónico, que fueron ignorados hasta que surgieron
los problemas de seguridad.
"Todas las vulnerabilidades que existen para el correo
electrónico, existen también para VoIP", dijo
Graydon. "No cometamos los mismos errores."

Chris Thatcher por su parte, también habló
acerca del aumento en el número de agujeros y las capas
que deben ser protegidas en una infraestructura de VoIP.
"Al mezclar la voz con los datos, y compartiendo una
infraestructura común, existen muchas más maneras
para que un atacante pueda entrar," dijo. "Usted no puede
depender de un único control de seguridad como si se
tratara de una bala de plata."
¿Y para cuándo pueden esperar las empresas estos
ataques?. "Será más pronto de lo que se piensa,"
expresó Thatcher. "Como el mercado de VoIP crece, los
piratas informáticos y los remitentes de spam se
enfocarán en él cada vez mas."

2.4 VOIPSA (VoIP Security Alliance)

Los líderes en VoIP se unen para probar e
investigar la SEGURIDAD VoIP

Entre los miembros iniciales se encuentran 3Com,
Alcatel, Avaya, Codenomicon, la Universidad de
Columbia, el Centro de Seguridad Avanzada Giuliani de Ernst and
Young, Insightix, NetCentrex, Qualys, SecureLogix, Siemens,
Sourcefire, la Universidad Metodista del Sur, Spirent, Symantec,
el Instituto SANS y Tenable Network Security.

TippingPoint, división de 3Com (Nasdaq: COMS) y
líder
en prevención de intrusiones, anuncia la creación
de la primera Alianza de Seguridad de Voz sobre IP de la
industria, junto con otros fabricantes, proveedores,
investigadores de seguridad y líderes de opinión,
con el fin de analizar y reducir los riesgos que afectan a la
seguridad de la Voz sobre IP.

La creciente convergencia de las redes de voz y datos
duplica los riesgos contra la seguridad por los tradicionales
ataques informáticos. Los ataques contra las redes de voz
y datos pueden paralizar una empresa y detener las comunicaciones
que se requieren para lograr la productividad, produciendo la
pérdida de ingresos y la
irritación de los clientes. Los despliegues VoIP se
están expandiendo, la tecnología se está
haciendo más atractiva para los hackers,
aumentando el potencial de daño de
los ciberataques. La emergencia de ataques a las aplicaciones
VoIP proliferará a medida que los hackers se familiaricen
con la tecnología mediante la exposición
y el fácil acceso.

VOIPSA (VoIP Security Alliance) se centra en ayudar a
las organizaciones a entender y evitar los ataques contra la
seguridad de VoIP mediante listas de discusión, patrocinio
de proyectos de
investigación en seguridad VoIP, y el desarrollo de
herramientas y metodologías de uso público. VOIPSA
es el primer y único grupo que se dedica en exclusiva a la
seguridad en VoIP respaldada por un amplio abanico de
organizaciones representadas por universidades, investigadores en
seguridad, fabricantes de VoIP y proveedores de VoIP. Con la
colaboración de VOIPSA, TippingPoint espera utilizar y
mejorar una herramienta para pruebas de seguridad VoIP que
desarrolló para encontrar e investigar posibles
vulnerabilidades de VoIP.

"A pesar de las ventajas de VoIP, si la
tecnología no se implanta de la forma adecuada y segura,
probablemente engañaremos a los controles de seguridad y
expondremos nuestras redes"
, señala Brian Kelly,
director del Centro de Seguridad Avanzada Giuliani de Ernst
& Young.
"Esta alianza es una importante iniciativa
para ayudarnos a potenciar la tecnología, pero
también para entender y gestionar los
riesgos".

Joseph Curcio, vicepresidente de desarrollo de
tecnología de seguridad de Avaya, apunta que "una vez
que se toma la decisión de implantar VoIP en el centro del
negocio, las empresas necesitan resolver todas las cuestiones de
seguridad – en las aplicaciones, sistemas y niveles de servicio.
Avaya cree que la VoIP Security Alliance permitirá a las
empresas experimentar los beneficios de IP, mientras que
garantiza la seguridad de la red y preserva la continuidad del
negocio".

"VoIP está empezando a cobrar importancia en
el mercado pero atajar de forma proactiva las cuestiones de
seguridad ayudará a ampliar mucho más esta adopción"
, afirma Gerhard
Eschelbeck, VP de Ingeniería y CTO de Qualys. "Qualys
está muy satisfecho de participar en este esfuerzo de la
industria para continuar con este trabajo y desarrollar
soluciones para satisfacer los requisitos de seguridad de
VoIP".

"VoIP tiene el potencial para implantarse en las
infraestructuras críticas pero sin una comunidad activa
en seguridad VoIP, la calidad y fiabilidad de VoIP pueden tener
que someterse a un proceso de revisiones y enmiendas como los que
hemos presenciado con otras herramientas de software de
comunicación ahora ampliamente desplegadas"
,
añade Ari Takanen, CEO y cofundador de Codenomicon Ltd.
"Desde 2002, Codenomicon y nuestros partners de desarrollo,
la Universidad de Oulu, hemos estado trabajando activamente en
seguridad VoIP con el lanzamiento de suites de pruebas PROTOS
gratuitas y herramientas de pruebas comerciales para mejorar la
seguridad y robustez de VoIP".

"Las empresas están implantando soluciones
VoIP para reducir costes e incrementar la eficacia, pero esto
también supone nuevos riesgos contra la seguridad que
podrían contrarrestar esos ahorros y demandar mayores
recursos si no se gestionan adecuadamente"
, comenta
Martín Roesch, creador de Snort y fundador y CTO de
Sourcefire. "Somos optimistas porque este grupo
generará soluciones más resistentes que
ayudarán a los usuarios finales a proteger mejor sus
bienes".

"La VoIP ha llegado por fin pero las
vulnerabilidades en los equipos y servicios que permiten esta
tecnología necesitan ser descubiertos y
mitigados"
, subraya Ron Gula, CTO de Tenable Network
Security.

"La VoIP Security Alliance es el marco de trabajo
perfecto para impulsar la adopción de la telefonía
IP"
, destaca Dave Hattey, vicepresidente y director general
de soluciones empresariales de voz de 3Com. "Como miembro
charter, creemos que es nuestra labor impulsar esta alianza y sus
mejoras para la seguridad VoIP".

"El pasado año, TippingPoint anunció
la formación del Laboratorio de Investigación en Seguridad VoIP para
descubrir y analizar las amenazas de la VoIP"
, subraya Marc
Willebeek-LeMair, director de tecnología y estrategia de
TippingPoint. "VOIPSA es la culminación de nuestros
esfuerzos para trabajar con los líderes en VoIP con el fin
de analizar las debilidades de las arquitecturas VoIP y descubrir
las nuevas vulnerabilidades mediante la prueba de los protocolos.
La investigación de VOIPSA promocionará el
conocimiento en la industria y ayudará a reducir los
riesgos de las amenazas".

TippingPoint está proporcionando sus servicios
administrativos para la formación de VOIPSA, reclutando
miembros y facilitando las reuniones de la
organización.

Acerca de TippingPoint, una división de
3Com

TippingPoint, una división de 3Com, es el
proveedor líder en sistemas de prevención de
intrusiones basados en red que ofrece protección
exhaustiva de las aplicaciones, las infraestructuras y el
rendimiento para grandes corporaciones, organismos estatales,
proveedores de servicios e instituciones
académicas. TippingPoint tiene su sede en Austin
(Texas).

CAPITULO
III.

PRESENTE Y FUTURO DE LAS COMUNICACIONES DE
VOZ

3.1 Empresas relacionadas con el Estándar VoIP
(Voz sobre IP)

3.1.1 3com Corporation y Siemens Public
Communications Networks

La plataforma Total Control de 3Com y el switch digital
EWSD de Siemens permiten una nueva generación de funciones
de llamadas personalizadas, incluyendo Voz sobre IP
(VoIP).

 3Com Corporation y Siemens Public Communications
Networks, poseen un acuerdo conjunto de desarrollo que combina un
sistema de red de voz y datos para producir el primer y
único switch multi-servicio de la oficina central.
Las compañías han integrado la plataforma
multi-servicio Total Control de 3Com con el sistema digital de
switches Class 5 EWSD (Elektronisches Wahlsystem Digital) de
Siemens para simplificar el acceso remoto a Internet y permitir
la entrega de una nueva generación total en servicios de
llamadas personalizadas, incluyendo Voz sobre IP
(VoIP).

Este acuerdo conjunto de desarrollo entre dos
compañías los ubica en la vanguardia de
la convergencia de redes. La implementación de la
vía de acceso a Internet de Total Control en el sistema
EWSD permite los servicios de llamadas personalizadas que pueden
facilitar en gran manera el uso de Internet y el teléfono.
Al mismo tiempo, los operadores de redes telefónicas
pueden ofrecer un acceso eficaz a Internet a través de las
redes existentes, reduciendo de este modo la inversión en
nueva infraestructura. Algunos de los nuevos servicios
potenciales son:

  • Acceso mejorado a Voz sobre IP: este servicio le
    ofrece al usuario la opción de completar una llamada
    telefónica a través de la red convencional
    telefónica, o de manera opcional, para completar la
    llamada a través de una red de Protocolo de Internet
    (IP). La vía de acceso integrada IP para comunicaciones
    telefónicas le suministra al usuario un acceso amigable
    a este servicio. El acceso mediante el discado y los cargos de
    medición se administran dentro del switch
    EWSD multi-servicio.
  • Llamada en espera de Internet: mientras un usuario
    está "navegando por" Internet, el servicio de llamada en
    espera de Internet alerta al usuario de que hay llamadas
    entrantes por medio de una ventana en la pantalla. Hasta ahora,
    la persona que
    recibe la llamada no tiene manera de reconocer y aceptar las
    llamadas entrantes. La línea de teléfono
    estaría constantemente ocupada mientras el usuario
    está conectado a una sesión de Internet. Este
    nuevo servicio le permite al receptor decidir si acepta o no la
    llamada o si continúa con la sesión de Internet y
    tal vez, llama más tarde.
  • Realización de la llamada: este servicio es
    como el servicio de llamada en espera de Internet, excepto que
    la sesión de Internet no necesita interrumpirse para
    aceptar la llamada. Utilizando la capacidad de Voz sobre IP del
    switch integrado EWSD multi-servicio, el receptor puede hablar
    desde la PC y continuar, de este modo, con la sesión de
    Internet interrumpida mientras acepta llamadas
    telefónicas entrantes.
  • Señal de espera de e-mail: el servicio de
    señal de espera de e-mail le informa al usuario que ha
    recibido un mensaje de e-mail utilizando el mismo método
    que usa el sistema de mensajes de voz basados en la red. Esta
    información se recibe en el teléfono del usuario,
    sin la necesidad de encender la PC (computadora). La información de espera de
    un mensaje se señala a través del panel de
    visualización del teléfono – un LED – o un
    tono de discado especial "entrecortado" similar a un correo de
    voz.
  • Entrada controlada por el usuario: utilizando la
    tecnología basada en la Web, los usuarios pueden por
    sí mismos configurar estos servicios de llamadas
    personalizadas para sus líneas telefónicas con la
    ayuda de una interfaz gráfica fácil para el
    usuario en sus PCs (computadoras). También pueden obtener una
    visualización online (en línea) de los gastos actuales
    de servicios.

"El esfuerzo conjunto entre Siemens y 3Com lleva a la
industria a la futura frontera de
las comunicaciones y une, de manera eficaz, la red de switches de
circuitos con
la red de comunicaciones de datos para entregar nuevos
servicios," dijo Ross Manire, vice presidente senior, 3Com
Carrier Systems. "La combinación de los switches EWSD de
Siemens y la tecnología Total Control de 3Com
suministrará a los proveedores de servicios la capacidad
de desplegar sistemas modulares, de alta densidad,
escalables en sus redes e inigualables por ninguna otra oferta del
mercado."

En enero de 1999, 3Com lanzó con éxito las
capacidades de VoIP(Voz sobre IP), construido en parte sobre la
base del servidor de Microsoft
Windows NT ,
en la plataforma Total Control multi-servicio, un sistema
avanzado basado en DSP considerado por las firmas de
investigación de industrias como
el sistema de acceso remoto líder en el mundo de los
mercados.
Cambiando la definición de acceso remoto, la plataforma
Total Control multi-servicio de 3Com es un sistema de
última generación, totalmente modular, con acceso
tipo portador basado en la tecnología HiPero DSP de 3Com
que puede entregar servicios de valor tales como voz, fax, video,
sistema de red privada virtual y sus contenidos– todo en un
sistema simple con un software que se puede actualizar.
Más de tres millones de puertos Total Control se han
desarrollado hasta la fecha.

Además, 300 proveedores, que ofrecen servicios a
más de 150 millones de suscriptores en 100 países,
utilizan el sistema EWSD de Siemens, convirtiéndolo en el
switch digital líder en el mundo y confirmando la larga
tradición de Siemens como el primer proveedor de
soluciones para los sistemas con infraestructuras de telecomunicaciones.

"La integración de la tecnología Total
Control al switch Class 5 de la oficina central de Siemens
suministra una oportunidad estratégica para los servicios
de acceso remoto tipo portador, Voz sobre IP y un host para otros
servicios adicionales de Internet," dijo Hans-Eugen Binder,
presidente de Switching Networks Business Unit de Siemens Public
Communications Networks Group. "Cada switch EWSD de Siemens
instalado se puede actualizar fácilmente para convertirlo
en un switch multi-servicio, ofreciendo reducciones en los costos
para proveedores que entregan servicios de acceso a
Internet."

"Esta iniciativa confirma el rol de Windows NT
como una plataforma estándar para los servicios de red
comerciales en la convergencia emergente de redes de voz, video y
datos," dijo Cameron Myhrvold, vice presidente, Internet Customer
Unit, Microsoft. "Microsoft está ansioso por ver a 3Com y
Siemens utilizar el servidor de Windows NT para desarrollar los
servicios de última generación dentro de la red
pública."

3.1.2 Cisco

La Compañía Cisco Systems anuncia la
introducción de mejoras en software y hardware para su
línea de productos de acceso de múltiples
servicios. Esta línea permite ahora a los proveedores de
servicio y a los clientes corporativos desarrollar
infraestructuras de red a gran escala y de voz
basadas en paquetes, a una fracción del precio de
tecnologías tradicionales. 

 Con las nuevas funciones incorporadas, los
clientes pueden aprovechar la integración de voz, video y
datos sobre sus redes. 

 En software, las nuevas características
ofrecen voz sobre Frame Relay -VoFR- en los routers de acceso de
múltiples servicios Cisco 2600, Cisco 3600, Cisco 7200 y
en los concentradores de acceso de múltiples servicios
Cisco MC permiten al usuario ofrecer voz y evitar los PBXs a
través de múltiples circuitos permanentes
virtuales, con base en el número telefónico
marcado. Adicionalmente, aportan a los clientes una red de voz
sobre IP (VoIP) confiable y escalable con posibilidad de integrar
con facilidad locaciones internacionales. Las interfases soportan
VoFR o VoIP, haciendo posible las conexiones a los PBXs (private
branch exchanges) con interfases Base Rate (BRI), así como
con las tradicionales interfases de
telefonía. 

 Arquitectura de Voz común

El marco de voz con el software integrador Cisco IOS
ofrece la integración completa y sin fisura de voz, video
y datos. Permite a los clientes corporativos y a los proveedores
de servicio manejar grandes redes y servicios basados en VoIP
(Voz sobre IP) o VoFR. Por ejemplo, el marco de voz común
de Cisco basado sobre la arquitectura Open Packet Telephony de
Cisco, ofrece escalabilidad e interoperabilidad de voz sobre
servicios de paquetes desde routers de múltiples servicios
de baja densidad VoIP/VoFR, hasta gateways VoIP (Voz sobre IP) de
tipo carrier. Adicionalmente, los routers de acceso de
múltiples servicios de Cisco, en combinación con su
H.323 Gatekeeper, permite a los clientes construir redes muy
grandes de VoIP (Voz sobre IP). 

A los proveedores de servicio, las nuevas
características incluye el Integrated Voice Response
(IVR), características de seguridad AAA para
autenticación de usuarios e historiales detallados sobre
las llamadas realizadas. Los routers de acceso de
múltiples servicios como los de las series Cisco 2600 y
3600, trabajan con el Gateway Cisco 5300 VoIP (Voz sobre IP),
haciendo que sea una solución ideal para el proveedor de
servicios que esté lanzando servicios administrados de
VoIP (Voz sobre IP).

3.1.3 Motorola

Vanguard 64X0. Tecnología
multiprocesador PowerPC

Vanguard 320. Solución multimedia
modular de bajo costo

Equipos Multimedia y Multiprotocolo

El objetivo de Motorola ING es minimizar los costos de
comunicaciones, un aspecto cada vez más crítico.
Esta reducción de costes se puede conseguir por dos
caminos: por un lado, con equipos flexibles, capaces de adaptarse
a distintos entornos LAN (Ethernet, Token
Ring, SDLC) y WAN (X.25, FR, PPP); y por otro, con equipos con
capacidad de tráfico multimedia (voz y vídeo), a
fin de sacar el máximo rendimiento de las líneas de
comunicaciones.

Los equipos de Motorola ING son a la vez router y
conmutador y pueden comunicarse utilizando redes WAN,
públicas o privadas, de líneas punto a punto, RDSI,
X.25, Frame Relay o IP. Además, dependiendo del modelo, los
routers de Motorola tienen interfaces Ethernet, Token Ring, Serie
y RDSI. Este amplio abanico de interfaces, junto con las
funcionalidades de routing disponibles (RIP, OSPF, NAT), permiten
procesar distintos tipos de tráfico con un único
equipo.

Por otro lado, Motorola ING es pionera en la
implementación de tráfico multimedia sobre redes de
datos; ello nos permite poder ofrecer la posibilidad de aumentar
el rendimiento de los enlaces de datos mediante la
multiplexación de datos, voz y vídeo vigilancia,
con el consiguiente ahorro de
costes que ello implica.

En este campo Motorola ING es el único fabricante
del mundo capaz de ofrecer soluciones para voz sobre Frame Relay
y voz sobre IP con el mismo equipo.

Motorola ING presenta VOFR (Voz sobre Frame Relay) y
VOIP (Voz sobre IP) utilizando la misma plataforma
hardware.

Motorola ING fue pionera en 1995 al integrar la
transmisión de voz en redes WAN Frame Relay. Aprovechando
esa experiencia, única en el mercado, Motorola ING lanza
ahora VOIP, voz sobre IP, utilizando los mismos equipos,
empleando tanto protocolos propietarios (SoTCP) como protocolos
estándar (H.323).

Los equipos de Motorola ING ofrecen una calidad
excelente en transmisión de voz, tanto analógica
(FXS, FXO, E&M) como digital (T0, E1), sobre líneas
Frame Relay y/o IP.

Hoy en día Motorola ING es el único
fabricante del mundo que ofrece soluciones de voz sobre redes
Frame Relay y voz sobre redes IP con el mismo equipo, incluso de
manera simultánea. Este hecho permite a los equipos de
Motorola ING funcionar de forma simultánea como VoIP
Gateway y router voz/datos sobre Frame Relay.

3.2 La Solución de Telefonía sobre IP
de 3com

 El sistema de telefonía sobre IP de clase
carrier de 3Com se basa en una arquitectura abierta de tres
niveles de gateways, gatekeepers y servidores de backend
interconectados mediante protocolos abiertos basados en normas.
La arquitectura modular de 3Com presenta APIs estándar en
cada nivel a fin de brindarle a los carriers flexibilidad para
personalizar el sistema, facilitando la diferenciación de
servicios y la integración de las "mejores" aplicaciones
de oficina back-to-back "de su clase". Este sistema modular llave
en mano basado en normas soporta la telefonía sobre IP de
teléfono a teléfono y de PC a teléfono en
redes conmutadas por paquetes.

Sobre la base de la plataforma de acceso Total Control
Multiservice Access
Platform de 3Com, el sistema de VoIP (Voz sobre IP) de clase
carrier está basado en normas y acepta protocolos
internacionales entre los que se incluyen las especificaciones
ITU T.120 y H.323v2. Además, el sistema utiliza la
codificación de voz G.711, G.723.1 y G.729a
para garantizar la compatibilidad con los sistemas de
telefonía mundiales. Este desarrollo representa el
próximo paso lógico para una plataforma
diseñada para servicios múltiples. Además de
la voz, la plataforma también brindará un soporte
extensivo a los servicios de fax y video.

3.2.1 Gateway de Voz sobre IP

Los gateways de VoIP ( Voz sobre IP) proveen un acceso
interrumpido a la red IP. Las llamadas de voz se digitalizan,
codifican, comprimen y paquetizan en un gateway de origen y
luego, se descomprimen, decodifican y rearman en el gateway de
destino. Los gateways se interconectan con la PSTN según
corresponda a fin de asegurar que la solución sea
ubicua.

El procesamiento que realiza el gateway de la cadena de
audio que atraviesa una red IP es transparente para los usuarios.
Desde el punto de vista de la persona que llama, la experiencia
es muy parecida a utilizar una tarjeta de llamada
telefónica. La persona que realiza la llamada ingresa a un
gateway por medio de un teléfono convencional discando un
número de acceso. Una vez que fue autenticada, la persona
disca el número deseado y oye los tonos de llamada
habituales hasta que alguien responde del otro lado. Tanto quien
llama como quien responde se sienten como en una llamada
telefónica "típica".

3.2.2 Gatekeeper de Voz sobre IP

Los gateways se conectan con los gatekeepers de VoIP
(Voz sobre IP) mediante enlaces estándar H.323v2,
utilizando el protocolo RAS H.225. Los gatekeepers actúan
como controladores del sistema y cumplen con el segundo nivel de
funciones esenciales en el sistema de VoIP (Voz sobre IP) de
clase carrier, es decir, autenticación, enrutamiento del
servidor de directorios, contabilidad
de llamadas y determinación de tarifas. Los gatekeepers
utilizan la interfaz estándar de la industria ODBC-32
(Open Data Base Connectivity – Conectividad abierta de
bases de datos) para acceder a los servidores de backend en el
centro de cómputos del carrier y así autenticar a
las personas que llaman como abonados válidos al servicio,
optimizar la selección
del gateway de destino y sus alternativas, hacer un seguimiento y
una actualización de los registros de
llamadas y la información de facturación, y guardar
detalles del plan de
facturación de la persona que efectúa la
llamada.

3.2.3 Servidores de Backend

El tercer nivel de la arquitectura de VoIP (Voz sobre
IP) de clase carrier de 3Com corresponde a la serie de
aplicaciones de backoffice que constituyen el corazón
del sistema operativo de un proveedor de servicios. Las bases de
datos inteligentes y redundantes almacenan información
crítica
que intercambian con los gatekeepers durante las fases de inicio
y terminación de las llamadas. En el entorno de una
oficina central, resulta vital preservar la integridad de los
datos de las bases de datos de backend. La solución de
3Com ofrece un enfoque único que garantiza la resistencia de
los servidores de backend y la seguridad de sus bases de datos.
Los servidores SQL de
Microsoft están integrados dentro de la arquitectura del
sistema de Backend y administran las bases de datos SQL para las
funciones de autenticación, mapeo de directorios,
contabilidad y determinación de tarifas. Este nivel de la
arquitectura fue optimizado a fin de responder a las necesidades
exclusivas de seguridad y disponibilidad de los proveedores de
servicios. Para implementaciones a menor escala, el sistema
ofrece flexibilidad para consolidar las bases de datos en un solo
servidor robusto o en la plataforma de un gatekeeper.

3.2.4 Otras Soluciones de VoIP (Voz sobre IP) DE
3COM

Este nuevo sistema se expande sobre la estrategia de
convergencia de 3Com para segmentos de mercado clave. 3Com
también ofrece soluciones de VoIP (Voz sobre IP) para
empresas que permiten que los usuarios actuales de routers
agreguen voz a su infraestructura empresarial de área
amplia ya existente. Los sistemas para empresas también se
basan en normas y forman parte de las soluciones end-to-end de la
compañía.

3.3 Futuro de la Tecnología de Voz sobre
IP

En la actualidad, son cada vez más numerosas las
compañías que ven esta tecnología como una
herramienta de comunicaciones comercialmente viable.
Recientemente, los consultores financieros Merrill Lynch llevaron
a cabo un proyecto de VoIP,
aunque no fue hasta los ataques terroristas a los Estados Unidos
del 11 de septiembre que la compañía decidió
adoptar este sistema en toda su red de datos. Esta
compañía multinacional descubrió que sus
enlaces VoIP eran los únicos que seguían
funcionando después de que los ataques al World Trade
Center destruyeran las redes de comunicaciones conmutadas de
Manhattan.

3.3.1 Las Predicciones del Mercado

El servicio de voz en protocolos de Internet está
atravesando poco a poco el umbral que separa lo novedoso de lo
que está generalmente aceptado. Muchas de las portadoras
que ofrecen servicios de voz a través de IP fueron creadas
principalmente con ese fin, y la industria se encuentra en
crecimiento constante.

Sin lugar a dudas, los primeros que van a aprovechar las
ventajas de la voz sobre IP serán las grandes
compañías que, en general, se encuentran
geográficamente distribuidas. Según diversas
consultoras de nivel internacional, como Frost & Sullivan,
IDC y Probe Research, los pronósticos indican un crecimiento
significativo en el mercado de voz sobre IP:

  • Hacia el 2001, los ingresos obtenidos por las
    ventas de
    gateways se estimaron en mil 800 millones de dólares; y
    se calcularon, para este mismo año, que la cantidad de
    minutos de telefonía sobre IP podría llegar a los
    12 mil 500 millones.
  • Hacia el 2010 se estima que un 25 por ciento de las
    llamadas telefónicas en todo el mundo será
    efectuado sobre redes basadas en IP.

Partes: 1, 2, 3
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter