Infografía Seguridad en VoIP
1. http://www.virusprot.com/Nt130631.html
Muchas empresas se mostraban reticentes a implementar VoIP en sus redes, precisamente por el tema de la seguridad. Hasta ahora, con los productos disponibles en el mercado, estos sistemas generaban posibles agujeros en la política de seguridad corporativa, exponiendo a la empresa a varios tipos de ataques de red.
2. http://www.comunicaciones.unitronics.es/soluciones/Seguridad2/seguridad.htm
Las conexiones a redes públicas basadas en IP, de las que Internet constituye un buen ejemplo, han permitido la integración vertical de proveedores y clientes en los negocios corporativos, el acceso remoto de empleados de la compañía y la realización de negocios a cualquier hora del día con clientes localizados en cualquier parte del mundo. Pero al mismo tiempo, han abierto las puertas a usuarios no autorizados que tienen la posibilidad de moverse por los sistemas de información de nuestra compañía, accediendo a información confidencial y pudiendo ocasionar la pérdida de datos fundamentales para el desarrollo de la actividad de cualquier empresa.
3. http://www.nwfusion.com/edge/columnists/2002/0625bleeding.html
Los problemas en VoIP ocurren en las llamadas telefónicas que se originan en el mundo exterior; un gran problema es cuando se espera por alguna llamada de regreso. Las llamadas salientes originadas de un PC de un usuario a través del firewall, son generalmente manejadas por l firewall abriendo un pinhole, a través del cual la respuesta puede pasar. El pinhole es cerrado eventualmente (después de que la llamada finaliza), y hasta aquí los paquetes externos son permitidos. Sin embargo, con una llamada entrante de un proveedor de servicios externo, el asunto de seguridad se levanta.
4. http://www.aravox.com/whitepapers.asp
El firewall de VoIP incluye un desarrollador de herramientas, los cuales contienen un conjunto de interfaces, librerias y software que hacen la integración de estos aspectos de seguridad con el gatekeeper de VoIP fácil y de forma perfectamente integrado.
5. http://www.aravox.com/literature/aravox_security_analysis_ip_telephony.pdf
Voz sobre IP introduce algunos riesgos a los Carriers y a sus clientes, riesgos que aún no están completamente estimados.
Responder a estas amenazas requiere de algunas especificaciones técnicas y equipos firewall que puedan manejar un retardo especial y requerimientos de desempeño de la VoIP
6. http://www.aravox.com/literature/aravox_firewallsolution.pdf
Requisitos que debe cumplir un firewall para poder ser utilizado en redes que soportan Telefonía IP. Los gateways y teléfonos pueden comunicarse unos a otros libremente y pueden hablar a su gatekeeper local libremente. Con la finalidad de comunicarse con un dispositivo remoto, ellos pueden tener la aprobación del gatekeeper, el cual controlará el dispositivo firewall de VoIP para permitir el tráfico a través de él.
7. http://www.aravox.com/literature/aravox_deployingvoipfirewall.pdf
Desarrollando un Firewall dinámico en voz sobre IP con aplicaciones de telefonía IP. Explica cómo instalar un firewall en una red que soporta varios protocolos de Telefonía IP. Los gatekeepers gestionan a través de sus firewall el control de la conexión de los dispositivos firewall de VoIP, los cuales abrirán los pinholes que permitirán el paso del tráfico relevante a través del firewall de VoIP.
8. http://www.aravox.com/literature/aravox_hi_performance.pdf
Requisitos que debe cumplir un firewall H.323 para obtener un alto rendimiento. Voz sobre IP requiere un firewall que pueda dinámicamente modificar sus puertos de supervisión como llamadas que son establecidas y desconectadas por el H.323 del punto destino. De hecho debería ser ideal si el H.323 del punto destino pudiera automáticamente controlar un firewall dinámico.
9. http://www.aravox.com/literature/aravox_specifictechniques.pdf
Excelente informe sobre la seguridad en redes de datos que soportan VoIP. Es también posible identificar aplicaciones vulnerables y prohibirle el acceso a ellas de todo, pero especificar un conjunto de host confiables. Adicionalmente, se puede “espiar” la red, viendo el tráfico para rastrear los ataques específicos y dinámicamente bloquear el host desde los cuales vienen los ataques.
10. http://www.scorpionnet.es/serv56.htm
Safe es el conjunto de productos de Cisco y de terceros que integran el Sistema de seguridad en la red, la implantación de dicho sistema permite la explotación de las posibilidades del entorno tecnológico de comunicaciones actual, con la máxima seguridad y privacidad.
11.http://www.red.com.mx/scripts/redArticulo.php3?idNumero=47&articuloID=7331
H.323, se encarga de la parte más importante para las aplicaciones de telefonía IP, ya que define cómo el tráfico, que es sensible a retrasos (como video y voz), obtiene prioridad y, de esta forma, asegura la obtención de un servicio de comunicación en tiempo real a través de la red. En los sistemas basados en IP se tiene el control total y la misma seguridad que en la red de datos. Existen iniciativas que proponen las mejores prácticas para hacer implementaciones de este tipo de redes con seguridad.
12.http://www.computerworld.com.ar/LeaderShipSeries-Motorola.htm
Además, la telefonía IP, al contrario que la PSTN, soporta diferentes niveles de Calidad de Servicio (QoS), permitiendo a los ITSP dirigirse a distintos segmentos del mercado, dependiendo del precio que los clientes estén dispuestos a pagar por cada nivel de QoS.