0% encontró este documento útil (0 votos)
698 vistas111 páginas

Universidad Fermin Toro

Este documento presenta un resumen de un proyecto de investigación sobre un sistema de seguridad telefónica IP con protocolo SIP para iniciar sesión en la empresa de telecomunicaciones Movilnet C.A en el estado Portuguesa, Venezuela. El estudio analiza el problema de seguridad actual, revisa el marco teórico y legal relevante, y propone un enfoque metodológico que incluye diagnóstico, factibilidad y una propuesta para el sistema de seguridad. El objetivo general es mejorar la seguridad de las comunicaciones tele

Cargado por

arianny
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOC, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
698 vistas111 páginas

Universidad Fermin Toro

Este documento presenta un resumen de un proyecto de investigación sobre un sistema de seguridad telefónica IP con protocolo SIP para iniciar sesión en la empresa de telecomunicaciones Movilnet C.A en el estado Portuguesa, Venezuela. El estudio analiza el problema de seguridad actual, revisa el marco teórico y legal relevante, y propone un enfoque metodológico que incluye diagnóstico, factibilidad y una propuesta para el sistema de seguridad. El objetivo general es mejorar la seguridad de las comunicaciones tele

Cargado por

arianny
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOC, PDF, TXT o lee en línea desde Scribd

UNIVERSIDAD FERMIN TORO

VICERECTORADO ACADEMICO
FACULTAD DE INGENIERIA
ESCUELA DE TELECOMUNICACIONES
NUCLEO PORTUGUESA

SISTEMA DE SEGURIDAD TELEFONICA IP CON PROTOCOLO SIP-


INICIO DE SESION EN LA EMPRESA TELECOMUNICACIONES
MOVILNET C.A ESTADO PORTUGUESA.

Autor: Br. María Milagros Pérez


Tutor: Ing. Mariangela Yustiz

ARAURE, ABRIL 2020

UNIVERSIDAD FERMIN TORO


1i
VICERECTORADO ACADEMICO
FACULTAD DE INGENIERIA
ESCUELA DE TELECOMUNICACIONES
NUCLEO PORTUGUESA

SISTEMA DE SEGURIDAD TELEFONICA IP CON PROTOCOLO SIP-


INICIO DE SESION EN LA EMPRESA TELECOMUNICACIONES
MOVILNET C.A ESTADO PORTUGUESA

Trabajo de grado presentado como requisito para optar al Título de Ingeniero en


Telecomunicaciones.

Autor: Br. María Milagros Pérez


Tutor: Ing. Mariangela Yustiz

ARAURE, ABRIL 2020

DEDICATORIA
ii

2
El presente trabajo investigativo lo dedicó principalmente a Dios, por ser el
inspirador y darme la fuerza para continuar en este proceso de obtener uno de los
anhelos más deseados.

A mis Padres Silvia Rodríguez y Richard Pérez por su amor incondicional, su


apoyo y sacrificio entero, mis pilares de vida a quien les debo todo.

Mi hermano Ricardo Pérez por estar siempre presente con su amor y su apoyo a
lo largo de toda mi vida.

iii
Agradecimiento
3
A Dios, primeramente, por su amor incondicional, por nunca dejarme sola en esta
etapa de mi vida, al darme sabiduría, fuerzas, fe cada día y siempre escuchar mi
voz y estar cuando lo necesito. Gracias por darme salud y permitirme el gozo de
ver alcanzado mi mayor sueño.

Mi Madre Silvia Rodríguez y mi Padre Richard Pérez, mis principales ingenieros


de vida, gracias a ustedes soy quien soy y han hecho de este sueño tan grande y
anhelado posible, gracias por su apoyo, sus consejos, y su gran amor, por querer
siempre lo mejor para mi y mi hermano. Gracias a ti Hermano por estar cada día
conmigo, por siempre tenderme la mano. Los amo infinitamente.

Mi Madrina Yessica Rodriguez, por tu apoyo incondicional, tus palabras de


aliento, tus ánimos, tus consejos en ayudarme a seguir y no darme por vencida, te
adoro a ti y a los príncipes que me llenan de alegría. Gracias por tanto Madrina.

A ti Leomar López, por el lugar que tienes en mi vida, porque iniciaste conmigo
en etapa y haz estado a lo largo de este camino al igual que mi familia, gracias por
estar siempre a mi lado con tu apoyo, tu ayuda, tu amor, y luchar junto a mi para
llegar a este día tan esperado de alcanzar mi meta. Gracias, que dios te Bendiga.

A toda mi familia, en especial a mi abuela del alma mi otra mama quien me ha


visto desde pequeña, A ti Mireya Rodriguez por tu infinito amor de tía mamá y
demás tíos (as), primos (as) por estar en este viaje junto a mí, por su infinito amor,
sus consejos, gracias por luchar a mi lado y por su gran ayuda.

A ti María Marín por estar tan al pendiente de mi y de mi familia, por ayudarme


siempre, por esta amistad que ha crecido entre nosotras, por tu gran apoyo. Que
dios te de mucha vida y salud, tu adorado tormento siempre agradecida.

Mis compañeras (os) de clases quienes emprendieron este camino junto a mí,
con quienes compartí tantas vivencias, alegrías, lágrimas y demás en especial a
Adriana Sequera, la amiga que me regalo la vida, gracias por tanto amiga, igual
Robersy Lucena quien ha estado conmigo desde el 1er semestre, hoy podemos
decir ¡Lo logramos!

Gracias a todos mis profesores que dieron lo mejor de ellos al enseñarnos día a
día, por brindarnos su amistad y ser indispensables en esta carrera, en especial a
Ariana Villegas y a Mariangela Yustiz, al guiarme en este camino, por ser mi tutora
y gran amiga.

INDICE GENERAL
iv

4
p.
DEDICATORIA………………………………………………………… III
AGRADECIMIENTO…………………………………………………… IV
INDICE GENERAL……………………………………………………... V
LISTA DE CUADROS………………………………………………….. VII
LISTA DE FIGURA………………………………………………...... VIII
RESUMEN……………………………………………………………….. X
INTRODUCCION……………………………………………………….. 11
CAPITULO ................................................................................................ 12
I. EL PROBLEMA…………………………………………...................... 12
Planteamiento del problema…………………………………………..... 12
Objetivos de la investigación…………………………………………... 15
Objetivo general……………………………………………………...... 15
Objetivos específicos………………………………………………...... 15
Justificación…………………………………………………………..... 16
Alcances y Limitaciones………………………………………………....... 18
II. MARCO TEORICO……………………………………...................... 19
Antecedentes investigativos……………………………………….... 19
Bases Teóricas………………………………………………………..... 24
Bases Legales…………………………………………………………….. 58
III. MARCO METODOLOGICO…………………………...................... 62
Naturaleza de la investigación………………………………………...... 62
Tipo y diseño de la investigación……………………………………..... 63
Fase I: Diagnostico…………………………………………………...... 64
Población y muestra…………………………………………………..... 64
Instrumento de recolección de información………………………......... 65
Procesamiento y análisis de los datos…………………………….......... 66
Fase II: Factibilidad…………………………………………………...... 87
Estudio Organizacional……………………………………………….... 89
Requerimientos de localización y espacio físico…………………......... 90
Requerimientos de Recursos humanos……………………………........ 90
Requerimientos tecnológicos………………………………………....... 90
Conclusiones………………………………………………………….... 91
Estudio Económico-financiero………………………………………..... 91
Costos………………………………………………………………...... 91
Fuentes de financiamiento…………………………………………....... 93
Conclusiones 94
IV. LA PROPUESTA………………………………………..................... 95
Fase III: La Propuesta………………………………………………...... 95
Objetivos……………………………………………………………….. v 95
Fundamentación……………………………………………………....... 95
Presentación………………………………………………………….....
5
Propuesta……………………………………………………………......
V. Conclusiones 109
Recomendaciones 111
REFERENCIAS………………………………………………………..... 112

vi
ÍNDICE DE CUADROS

6
p.p.

7
1 Operacionalización de Variables 61
2 Selección de Instrumento en la Investigación 67
3 Interpretación del Coeficiente de Confiabilidad 70
4 Ítem 1. Distribución de frecuencias 72
5 Ítem 2. Distribución de frecuencias 73
6 Ítem 3. Distribución de frecuencias 74
7 Ítem 4. Distribución de frecuencias 75
8 Ítem 5. Distribución de frecuencias 76
9 Ítem 6. Distribución de frecuencias 77
10 Ítem 7. Distribución de frecuencias 78
11 Ítem 8. Distribución de frecuencias 79
12 Ítem 9. Distribución de frecuencias 80
13 Ítem 10. Distribución de frecuencias 81
14 Ítem 11. Distribución de frecuencias 82
15 Ítem 12. Distribución de frecuencias 83
16 Ítem 13. Distribución de frecuencias 84
17 Ítem 14. Distribución de frecuencias 85
18 Ítem 15. Distribución de frecuencias 86
19 Presupuesto 92
20 Mecanismos para el Diseño de la propuesta 97

ÍNDICE DE
vii FIGURAS

p.p.
1 Modelo de gestión de Seguridad 21
2 controles para mitigar el riesgo 27
3 Estructura de la política de seguridad 28
4 Ciclo de seguridad de la información 30
5 Estructura del modelo OSI 34
6 Modelo TCP/IP 35
7 Codificación de los paquetes de voz 38
8 Retardos fijos 39
9 Proceso de transmisión 40
10 Monitoreo mediante RTP y RTCP 41
11 Métodos SIP 46
12 Pirámide de Seguridad VoIP 47
8

viii
13 Vulnerabilidades de la Pirámide de Seguridad VoIP 48
14 Fallos de Seguridad de la Pirámide de Seguridad VoIP 52
15 Fuzzing 53
16 Floods INVITE 54
17 Espionaje en la llamada 55
18 Call Hijacking 55
19 Ataque SynFlood 57
20 Saturación Mediante paquetes RTP 58
21 Coeficiente Alpha de Crombach 69
22 Ítem 1. Distribución de frecuencias 72
23 Ítem 2. Distribución de frecuencias 73
24 Ítem 3. Distribución de frecuencias 74
25 Ítem 4. Distribución de frecuencias 75
26 Ítem 5. Distribución de frecuencias 76
27 Ítem 6. Distribución de frecuencias 77
28 Ítem 7. Distribución de frecuencias 78
29 Ítem 8. Distribución de frecuencias 79
30 Ítem 9. Distribución de frecuencias 80
31 Ítem 10. Distribución de frecuencias 81
32 Ítem 11. Distribución de frecuencias 82
33 Ítem 12. Distribución de frecuencias 83
34 Ítem 13. Distribución de frecuencias 84
35 Ítem 14. Distribución de frecuencias 85
36 Ítem 15. Distribución de frecuencias 86
37 Organigrama de Telecomunicaciones Movilnet C. A 89
38 TOS (Type of Service) 102

9
UNIVERSIDAD FERMIN TORO
ix ACADEMICO
VICERECTORADO
FACULTAD DE INGENIERIA
ESCUELA DE TELECOMUNICACIONES
NUCLEO PORTUGUESA

SISTEMA DE SEGURIDAD TELEFONICA IP CON


PROTOCOLO SIP - INICIO DE SESION
EN LA EMPRESA UNITEL C.A
ESTADO PORTUGUESA

Autor: Br. María Milagros Pérez


Tutor: Ing. Mariangela Yustiz
Año: 2020

RESUMEN

El presente trabajo corresponde a una investigación de proyecto factible, ubicado


en el polo II: hombre, ciudad y territorio debido a los beneficios que le podrá
ofrecer para mejorar la comunicación entre los seres humanos y grupos sociales,
que a diario se verán favorecidos en el eje: Telefonía IP con protocolo SIP como
desarrollo y mantenimiento de redes. Lo que se quiere con este proyecto es
determinar las medidas de protección que puedan contrarrestar las amenazas,
vulnerabilidades y riesgo de la red telefónica IP en la Empresa
Telecomunicaciones Movilnet C.A, donde se pudo identificar que las informaciones
manejadas internamente, son leídas, escuchadas y extraídas por personas no
autorizadas, trayendo como consecuencias perdida de información, riesgos a que
los datos confidenciales puedan ser modificados, asimismo sistemas de espías,
hasta incluso perder la red; ya que, solo el encargado puede manejar dicha
información, la cual no debe estar al alcance de los demás empleados que puedan
acceder a través de sus dispositivos. Ante esta situación se propone un sistema
de seguridad telefónica IP con Protocolo SIP-Inicio de Sesión, junto a mecanismos
10
de protección apropiados para mitigar los riesgos, así como un inconveniente a la
seguridad de dicha tecnología. Es por esto factores que toda organización debe
estar en alerta y saber utilizar mecanismos de seguridad para evitar o minimizar
las consecuencias. Finalmente, con los resultados obtenidos del estudio realizado,
se elaboro un manual de políticas, normas y procedimientos de seguridad, dirigido
a las organizaciones que utilizan una plataforma de telefonía IP con SIP.
DESCRIPTORES: Red, IP, SIP.

x
INTRODUCCION

La evolución tecnológica y la homogenización de las comunicaciones en el


ámbito empresarial han hecho posible la incorporación de la telefonía IP como una
alternativa viable para el desarrollo de las organizaciones. En definitiva, la
telefonía IP es una realidad implantada en grandes y pequeñas empresas dentro
del mercado organizacional. Cabe resaltar que, existe un problema con respecto a
la seguridad de esta tecnología que no permite que se expanda rápidamente. Las
amenazas siempre han existido, la diferencia es que ahora el atacante es más
rápido, más difícil de detectar y mucho más atrevido. Es por esto, que toda
organización debe estar en alerta y saber implementar mecanismos de seguridad
para evitar o minimizar las consecuencias no deseadas (ALSI, 2005). El presente
trabajo sobre Seguridad en VoIP busca determinar las medidas de protección que
puedan contrarrestar las amenazas, vulnerabilidades y riesgos de la tecnología
VoIP con SIP. Para cumplir con este propósito, la investigación está estructurada
en tres capítulos. A continuación, se expone el contenido de cada uno de ellos.

 Capítulo I. Nombrado el Problema, en el cual se toman en cuenta los


siguientes aspectos; Planteamiento del problema, objetivos (general y
específicos), justificación y alcances y limitaciones.

 Capítulo II. Denominado Marco Teórico, en el que se toman en cuenta


todos los aspectos teóricos que conceptualizan todos los aspectos relativos
a la variable de estudio. Este incluye, antecedentes históricos y
referenciales, bases teóricas y operacionalización de la variable.

 Capítulo III. Marco metodológico, en él se toman en cuenta todos los


aspectos estadísticos, relacionados con el modo en que los datos fueron
recogidos y su posterior análisis.

11
 Capítulo IV. Fase III: Diseño de la propuesta; acá quedara plasmado todo
lo relativo a la propuesta, como lo son; objetivos propios de la propuesta,
fundamentación, presentación y propuesta.

 Capítulo V. Conclusiones y recomendaciones; donde estarán expuestas


cada una de las ideas a las cuales concluyo el autor y posteriormente las
sugerencias para investigaciones relacionadas con el tema y con el
planteamiento propuesto.
CAPÍTULO I

EL PROBLEMA

Planteamiento del Problema

Herrera (2004) cita, el desarrollo tecnológico que se ha venido presentando


durante las últimas décadas ha sido verdaderamente sorprendente como para
asegurar, sin temor a equivocación alguna, que es en este siglo en donde la
modernización tecnológica ha logrado avanzar de manera vertiginosa en
comparación con los anteriores. Cabe resaltar que, Esto se evidencia en la
cantidad de usuarios que diariamente están conectados intercambiando
información en la red y en el desarrollo de nuevas tecnologías, ya que, la
comunicación se ha convertido en un aspecto principal para el desarrollo, para las
actividades de cualquier organización, por lo que debe ser incluida y manejada
dentro del proceso estratégico.

En Venezuela la red de datos presenta violación a la Confidencialidad,


Integridad, Disponibilidad, control de acceso y consistencia del sistema o de sus
datos y aplicaciones por falta de mantenimiento, seguridad y evolución en cuanto
a las tecnologías, ya que las principales vulnerabilidades son secuestros de
sesiones, desbordes de pila y otros buffers, errores de validación de entradas,
ejecución de código remotos, de igual manera, junto a estas vulnerabilidades van
de la mano las amenazas, por lo que, el usuario es la causa mayor de la
problemática de seguridad en la red, asimismo los programas maliciosos, los
intrusos como los hackers, sin dejar de mencionar los virus informáticos, son otro
de los males que afectan negativamente el rendimiento de la red de datos en
Venezuela. Cabe destacar que, los ataques desde internet se han caracterizado
por afectar principalmente el servicio Web, por lo general dichos ataques se
realizaban mediante la inyección de código SQL o Structured Query Languaje, el
12
cual “es una herramienta para organizar, gestionar y recuperar datos almacenados
en una base de datos informática” (Groff y Weinberg). Actualmente estos ataques
se realizan a menudo, con copias de seguridad duplicadas, programas espías,
colocando script o códigos en la barra de navegación Web de los exploradores,
provocando intrusiones a la base de datos, modificaciones o redireccionamiento
de paginas hacia otros sitios de la Web. Por otra parte, han logrado infiltrarse en
equipos y colocando programas maliciosos, que permiten saltar hacia otros
equipos de la red para causar daño, borrando inclusive todos los logs o registros
de sistema para no dejar rastros de la intromisión.

Tal es el caso, de la voz sobre los protocolos de Internet en donde, el desarrollo


de la telefonía IP ha tenido mucho que ver, el espectacular auge que ha sufrido
Internet en los últimos años, puesto que para transmitir la voz en forma de datos
nos apoyamos de forma directa en el protocolo IP, pilar básico de Internet. La
tecnología IP es una tecnología inmediata a la de VoIP, de forma que permita la
realización de llamadas telefónicas ordinarias sobre redes IP u otras redes de
paquetes utilizando un PC, gateways y teléfonos estándares. En general, servicios
de comunicación ya sea, voz, fax, aplicaciones de mensajes de voz. Huidrovo
(2007).
Destacando que dentro de la telefonía IP existen ciertos inconvenientes con
respecto a la seguridad y la calidad de servicio, los cuales no han permitido que la
telefonía IP se expanda tan rápidamente como se esperaba. Lo cierto es que a
medida que crece su popularidad, también aumenta la posibilidad de que esta
tecnología se haga más vulnerable. VoIP, al ser una aplicación que trabaja sobre
la red de datos, hereda todos los problemas de inseguridad de la misma. Por lo
tanto, las organizaciones que trabajen con sistemas de telefonía IP corren un gran
riesgo, ya que son vulnerables a diversos ataques, tales como: robo de
información confidencial, usurpación de identidad, interceptación de
conversaciones, redirección y secuestro de llamadas y en general a todas aquellas
amenazas a las que sea susceptible la red de datos.

Por lo que, esta investigación está orientada principalmente al estudio de


seguridad a los modernos sistemas de telefonía IP que se utilizan en la Empresa
Telecomunicaciones Movilnet C.A. Es decir, se pretende identificar las principales
amenazas, vulnerabilidades y riesgos a los que se ven sometidos estos sistemas,
estudiar y evaluar los distintos tipos de amenazas, para luego encontrar y
proponer mecanismos de seguridad apropiados para mitigar los riesgos.

13
En consecuencia, a lo ya expuesto anteriormente, se desprende las siguientes
interrogantes:

 ¿Cuáles elementos debe contener una propuesta de sistema de seguridad


para la red telefónica IP con protocolo Inicio de Sesión (SIP), que permita
minimizar o erradicar las amenazas, vulnerabilidades y amenazas de la cual es
objeto?

Para resolver esta pregunta, se necesita a su vez, responder otras de carácter


particular, que ayudarán a definir los objetivos de la investigación y que servirán
de guía para su realización, tales como:

1. ¿Cuál es la situación actual de seguridad en la red de telefonía IP en la


Empresa Telecomunicaciones Movilnet C.A.?
2. ¿Cuáles normas, mejores prácticas y estándares internacionales de seguridad
de datos pueden servir de guía para la elaboración de la propuesta?
3. ¿Cuáles de las medidas de seguridad adoptadas en la actualidad por la
Empresa Telecomunicaciones Movilnet C.A. deben permanecer o ser
mejoradas?
4. ¿Cómo organizar este conjunto de medidas de seguridad en una propuesta de
proyecto factible para una posterior implementación?

14
OBJETIVOS DE LA INVESTIGACION

Objetivo general:

Diseñar un sistema de seguridad telefónica IP con Protocolo SIP-Inicio de sesión


en la Empresa Telecomunicaciones Movilnet C.A en Acarigua Edo. Portuguesa.

Objetivos Específicos

 Diagnosticar la situación actual en cuanto a la vulnerabilidad, ocasionando


daños en la infraestructura de red telefónica IP con el protocolo Inicio de
Sesión (SIP)
 Establecer y clasificar las principales amenazas y riesgos que afectan a los
sistemas de telefonía IP con el Protocolo de Inicio de Sesión (SIP).
 Diseñar un sistema de seguridad telefónica IP con Protocolo de Inicio de
Sesión (SIP). En la Empresa Telecomunicaciones Movilnet C.A. Acarigua Edo.
Portuguesa.
 Determinar la factibilidad de llevar a cabo el desarrollo de un sistema de
seguridad telefónica IP con Protocolo de Inicio de Sesión (SIP). En la Empresa
Telecomunicaciones Movilnet C.A, Acarigua Edo-portuguesa.

15
JUSTIFICACION DE LA INVESTIGACION

Hernández (2010) afirma que la justificación de la investigación comprende la


exposición de las razones, es decir, el por qué y para qué del estudio,
demostrando así la importancia y la necesidad de la investigación. En este sentido
se tiene que la necesidad de dicho sistema de seguridad para las redes IP se
fundamenta en la importancia de la información que transita por ellas tales como:
los datos de los usuarios que poseen líneas, teléfonos, entre otros; a su vez
información confidencial en cuanto a las llamadas de voz y datos, mensajes,
audio, paquetes, videoconferecias y más, por otra parte, los registros de pagos de
los clientes a los distintos servicios que ofrece la Empresa Telecomunicaciones
Movilnet C.A.

Cabe resaltar que, la finalidad de la presente investigación es el diseño de un


sistema de seguridad preventivo, correctivo y de manejo de contingencias para las
redes IP de la Empresa Telecomunicaciones Movilnet C.A, que permita
salvaguardar la información que por ellas transita, así como evitar ataques que
atenten contra la integridad y confiabilidad de los datos almacenados en sus
sistemas informáticos.

Como valor agregado tenemos que este sistema de seguridad, permitiría crear
conciencia dentro de las empresas y organizaciones sobre las graves amenazas
que constantemente acechan sus redes, resaltando que el sistema esta diseñado
para ser aplicado en la Empresa Telecomunicaciones Movilnet C.A, el mismo
puede hacerse extensivo a otros entes con las respectivas adaptaciones a que
haya lugar.

Esta investigación, se reviste de suma importancia desde el punto de vista


teórico, ya que presenta un conjunto de referentes relacionados con la utilización
de redes IP, altamente disponible y con políticas de seguridad con los diferentes
protocolos adecuadas a cada tipo de usuarios; información que podrá ser
consultada por futuros profesionales que deseen realizar investigaciones
relacionadas con el tema objeto de estudio. También, desde el punto de vista
metodológico, este trabajo presenta un conjunto de procedimientos, técnicas y
16
estrategias que fueron implementados para el desarrollo de una propuesta basada
en la seguridad de la red telefónica IP con protocolo SIP-Inicio de Sesión en la
Empresa Telecomunicaciones Movilnet C.A ubicada en el Estado Portuguesa, la
cual podrá adaptarse y ser objeto de aplicabilidad práctica en cualquier otra
organización del mismo ramo.

Dentro del aspecto social y tecnológico tiene un gran impacto dentro de la


estructura de Telecomunicaciones Movilnet C.A, debido a que la misma promueve
la mejora progresiva del desenvolvimiento de todo el personal y clientes que
hacen vida de manera cotidiana en sus instalaciones, debido a su funcionalidad
que puede ofrecer, y de tener la confiabilidad e integridad al tener los datos e
informaciones segura dentro de la red telefónica IP con protocolo SIP-Inicio de
Sesión, cabe resaltar que esta tecnología es eficaz siempre y cuando exista una
conexión a internet; también se está contribuyendo con ello a que las tecnologías
de la información y la comunicación progresen, con la necesidad de compartir y
ampliar el conocimiento que cada vez se extiende por el mundo y de esta manera
entregar soluciones novedosas que permitan a las mismas permanecer en el
mercado mostrando con ello un mejor servicio al público siendo este su razón de
ser.
Cabe resaltar que, el presente estudio puede servir de punto de partida para
otros investigadores que deseen profundizar sobre el tema de la seguridad IP con
protocolo SIP, como por ejemplo la propuesta de un modelo o metodología de
seguridad aplicado a las redes IP de empresas u organizaciones.
Por otro lado, la investigación tiene la relevancia y pertinencia de responder a las
líneas de investigación de la Universidad Fermín Toro, en la específica línea:
Planificación, desarrollo y mantenimiento de redes de telecomunicaciones para
mejorar la comunicación, entre los seres humanos y grupos sociales;
presentándose como respuesta a la realidad antes planteada que busca favorecer
la intervinculación de la ciencia y la satisfacción de necesidades. Su eje
conceptual se ubica en: la electrónica aplicada a las telecomunicaciones y los
sistemas de telecomunicaciones, mientras que su polo de investigación
corresponde a: Hombre, Ciudad y Territorio, definido en la metodología propuesta
por la Universidad Fermín Toro para la elaboración de proyectos factibles.

17
ALCANCES Y LIMITACIONES

Alcances

La presente investigación se circunscribe al diseño de un sistema de seguridad


de telefonía IP con protocolo SIP – Inicio de Sesión, basado en las mejores
practicas y estándares internacionales relacionados con el aseguramiento de las
redes de telefonía IP.
Resaltando que, la investigación solo comprende la red de telefonía IP de la
Empresa Telecomunicaciones Movilnet C.A, ubicada en Acarigua-Edo.
Portuguesa, así como las agencias autorizadas adscritas a este ente y que se
encuentren físicamente ubicadas en Acarigua-Araure del Edo. Portuguesa.

Limitaciones

Entre las limitaciones encontradas, tenemos:

1. Algunos de los estándares de seguridad y normas internacionales no son de


libre acceso, debido a que se debe adquirir previo pago en moneda extranjera.
2. Acceso restringido a la información de la red por política de privacidad de la
empresa

18
CAPITULO II
MARCO TEÓRICO

Antecedentes Investigativos

Históricos

Los antecedentes de la investigación están conformados por aquellos trabajos


previos realizados por otros autores y que guardan una relación directa con la
presente investigación. Estos constituyen elementos teóricos, que pueden
preceder a los objetivos, ya que su búsqueda es una de las primeras actividades
que debe realizar el investigador, lo que le permitirá precisar y delimitar el
acercamiento del trabajo objeto de estudio y por consiguiente los propósitos que
esta conlleva.
Cabe resaltar que, la presente investigación tuvo como antecedentes 5 estudios
previos relacionados con redes, seguridad y sistemas de información.
En primer lugar, sobre la seguridad (Villalón, 2002) dice que “es una
característica de cualquier sistema ya sea de informática o no, que ese sistema
está libre de todo peligro, daño o riesgo, y que es, de cierta manera, infalible”.
Asimismo, para ajustar este concepto a las telecomunicaciones, La Academia de
Seguridad Informática (2005) expone que “la seguridad de información tiene como
propósito proteger la información registrada, independientemente del lugar en que
se localice”.
En segundo lugar, tenemos los aportes de Mendillo (2009) que por parte define la
Seguridad de la Información como “un conjunto de políticas, normas,
procedimientos, herramientas, productos, y recursos humanos destinado a
proteger la información ante amenazas y riesgos”. Además, indica que la
seguridad de la información esta basada en 3 principios básicos.
Sobre los principios básicos de la seguridad de la información expone Mendillo
(2009):
Confidencialidad: Se refiere a que la información no sea vista, leída o
escuchada por parte de personas extrañas o no autorizadas.

19
Integridad: Se refiere a que los datos enviados lleguen correctamente, es
decir que no se hayan dañado por errores de transmisión o interferencia y que no
hayan sido alterados intencionalmente.
Disponibilidad: Se refiere a que la información y los recursos informáticos
no sean negados a los usuarios autorizados y que se pueda restablecer
prontamente el servicio de caso de fallas.
En tercer lugar, se tiene la investigación de Méndez (2006), el cual en su trabajo
de grado de especialización en Gerencia y Tecnología de las Telecomunicaciones
de la Universidad Metropolitana, Titulado “Estudios de Metodologías para la
Implementación de la Seguridad en Redes de Inalámbricas de Área Local”,
plantea como problema; considerar los elementos que, según las mejores
prácticas existentes en materia de seguridad, se puedan implantar en redes
inalámbricas para alcanzar el más alto nivel de productividad.
Entre las conclusiones más importantes a las que llego en su investigación
tenemos:
 Las vulnerabilidades de seguridad en las redes inalámbricas son
consecuencia del desconocimiento sobre esta tecnología, así como los
estándares y metodologías de seguridad.
 Las metodologías y los estándares internacionales proporcionan un marco
de referencia basado en las mejores prácticas, los cuales se complementan
uno a otro, con lo que se obtiene un marco de referencia adoptado a las
necesidades reales existentes.
 En las organizaciones competitivas es fundamental como estrategia de
negocio la disponibilidad de la información, como herramienta fundamental
para la toma de decisiones asertivas.
 Las unidades de tecnología de la información y comunicación adquieren
cada vez mayor importancia dentro de la línea de estratégica de las
organizaciones, lo cual implica una mayor responsabilidad y por lo tanto la
optimización de los procedimientos existentes con la finalidad de garantizar
la continuidad del negocio.
 La seguridad debe ser considerada como una de las principales menciones
de los directivos de la organización, debido a los elevados costos que
representa la paralización de la cadena de valor debido a incidentes
originados por imprevistos en la seguridad.
El principal aporte de esta investigación, debido a su diseño documental, fue la
bibliografía consultada para su elaboración, las normas y estándares utilizados,
20
así como todos los procesos relativos al establecimiento de la seguridad en redes
inalámbricas.
En este trabajo de investigación Méndez (2006), considera a la seguridad como
un proceso como se observa en la figura 1, que se inicia con la planificación del
modelo de gestión, realizando un análisis de riesgos para así seleccionar los
respectivos controles, continua, con el hacer, donde se pone en funcionamiento
los controles propuestos, estableciendo las pautas para la verificación del
compartimiento en función de los objetivos previamente establecidos, haciendo
énfasis en la detección de nuevos riesgos y amenazas que pueden suscitarse;
finalmente se encuentra el actuar, es decir, la revisión continúa y sistemática
mediante auditorías periódicas y permanentes para así aplicar medidas correctivas
sobres las debilidades detectadas, iniciando nuevamente el ciclo con la
planificación.

Figura 1: Modelo de gestión de Seguridad.

PLANIFICA
R

GESTION
ACTUAR DE HACER
SEGURIDA
D

VERIFICAR

Fuente: De Freitas-Placencia

La cuarta investigación utilizada como antecedente fue la de Amílcar Navarro,


titulada “Metodología para la Gestión de Seguridad de Información en Venezuela”,
publicada en el año 2015, como trabajo de grado de especialización en gerencia y
tecnología de las telecomunicaciones, de la Universidad Metropolitana.

21
El problema planteado por Navarro (2007) fue la comparación de metodologías
existentes y relativas a la seguridad de información, tales como CobiT, ISO7IEC
27000, GMITS Y CC; de esta manera proponer un modelo propio de gestión de
seguridad en los riesgos. El diseño de investigación utilizado por Navarro (2007)
es completamente documental.
Entre las conclusiones a las que llego tenemos:
 La seguridad debe abarcar todos los aspectos de la organización y debe
ser asumida globalmente.
 Existen cuatro aspectos fundamentales de la seguridad, ellos son:
o La cultura, donde esté involucrada directamente la gerencia de la
organización, de forma que lidere todas las iniciativas relativas a la
seguridad.
o Políticas y planes de seguridad: Se hace necesaria una planificación
continua para implementar una adecuada gestión de seguridad,
mitigando así las amenazas que se ciernen sobre los sistemas de
información.
o Estructura organizacional: Es la implementación de una unidad
administrativa, responsable de la seguridad dentro de la
organización.
o Educación: El entrenamiento y la concientización en materia de
seguridad como herramienta efectiva para el desarrollo de la cultura
de seguridad dentro de la organización.
 Los marcos de referenciales de seguridad (CobiT, ISO/IEC 27000, GMITS y
CC), no son fácilmente integrables entre sí, más bien proporcionan diversos
puntos de vista sobre una misma problemática como lo es la seguridad de
datos, por lo que puedan ser utilizados independientemente para problemas
específicos.
El quinto y último trabajo de investigación utilizado como antecedente, fue el
elaborado por Juan Carlos Palacios, titulado “evaluación del Desarrollo de los
Fundamentos Teóricos de Seguridad de la Información en la Banca Comercial y
Universal de Venezuela”, publicado en el año 2015, como trabajo de grado de
maestría en gerencia de sistema de Información de la Universidad Católica Andrés
Bello.
El problema planteado por Palacios estuvo referido a los fundamentos teóricos
de la seguridad de la información en la organización, el desarrollo de las mejores

22
prácticas gerenciales de seguridad, la planificación de la seguridad de la
información, así como la continuidad del negocio y recuperación ante desastres,
así como del marco legal existente en Venezuela relacionado con la seguridad.
El diseño de investigación utilizado por Palacios (2008) fue mixto, combinando
investigación documental e investigación de campo, centrándose en la descripción
que en materia de seguridad poseen instituciones bancarias comerciales y
universales.
Entre las principales conclusiones a las que llego palacios (2008) tenemos:
 Planteamiento de las mejores prácticas de seguridad basado en los
estándares internacionales.
 Establecimiento de los planes de continuidad del negocio.
 Exposición del marco legal existente en Venezuela en materia de seguridad
de la información.
 Clasificación de las diversas instituciones bancarias, según la certificación
ISO.
La investigación de Palacios (2008) fue básicamente descriptiva, dando a
conocer los diversos mecanismos que en materia de seguridad son
implementados por la banca comercial y universal en Venezuela, el principal
aporte de dicha investigación al presente trabajo radica en la abundante
investigación documental realizada y desde el punto de vista metodológico, en la
investigación de campo realizada, sobre todo en lo relativo a los instrumentos de
recolección de información utilizados.

Bases Teóricas

23
Según Arias (2006), nos explica que las bases teóricas se refieren al desarrollo
de los aspectos generales del tema, comprenden un conjunto de conceptos y
proposiciones que constituyen un punto de vista o enfoque determinado, dirigido a
explicar el fenómeno o problema planteado.
1.1 Seguridad
ALSI (2005), plantea que uno de los objetivos de la seguridad de la información
es “impedir que las amenazas exploten puntos débiles y afecten alguno de los
principios básicos de la seguridad de la información, causando daños al negocio
de las empresas” Definiendo la amenaza, como “la situación potencial que puede
causar un incidente de seguridad, produciendo daños o pérdidas materiales o
inmateriales en los activos, al afectar la confidencialidad, la integridad o
disponibilidad de los recursos” Además, indica que las amenazas “son constantes
y pueden ocurrir en cualquier momento.
Esta relación de frecuencia/tiempo, se basa en el concepto de riesgo, lo cual
representa la probabilidad de que una amenaza se concrete por medio de una
vulnerabilidad o punto débil”.
La apertura del mercado mundial de telecomunicaciones a la competencia, por
un lado, y la evolución de las tecnologías de transporte en las redes de
telecomunicaciones, por el otro, han servido para acentuar la importancia de la
seguridad para los distintos actores, es decir, los usuarios que exigen que sus
comunicaciones se mantengan confidenciales a fin de salvaguardar su vida
privada; los operadores de red, que necesitan proteger sus actividades e intereses
financieros; y por último, los organismos de reglamentación, que requieren e
imponen medidas de seguridad mediante la publicación de directrices y de
reglamentos para garantizar la disponibilidad de los servicios.
No obstante, podemos señalar dos estrategias para la protección de las
llamadas. Una de ellas consiste, para los usuarios de los servicios de
comunicación, en que ellos mismos aseguren la protección de sus llamadas. En
este caso, la red pública no interviene. Este tipo de protección se conoce como
protección de extremo a extremo. La segunda estrategia consiste en delegar total
o parcialmente la responsabilidad de la protección de las llamadas a la red pública,
la cual debe garantizar la protección de las porciones de la red, cada una de las
cuales está ubicada entre dos conjuntos de equipos de seguridad de red pública.

1.2 Vulnerabilidad, Amenazas y Ataques.

24
Según Aceituno (2007), el riesgo es una medida cuantitativa de la importancia de
un incidente que es mayor cuanto mayor es su impacto y probabilidad de
ocurrencia. Así mismo integra al concepto los temas de vulnerabilidad, debilidad y
oportunidad, entendiéndose por vulnerabilidad como la probabilidad de sufrir un
determinado ataque en un plazo de tiempo dado, sin embargo, debido a que se
basa en hechos probabilísticos y no determinísticos, se hace difícil predecir con
certeza la ocurrencia de tal evento, más aún cuando la tecnología en su continuo
avance abre nuevas brechas en materia de seguridad.
Continúa Aceituno (2007) planteando la definición de amenazas, señalando que
con cualquier circunstancia que potencialmente pueda afectar a los procesos y las
expectativas de la organización, sugiriendo que para proteger estas expectativas,
se debe identificar, evaluar y prever cuáles amenazas puedan afectar
negativamente a la organización, para lo cual se deben medir, desde el punto de
vista cualitativo y cuantitativo, en función de establecer la posibilidad y
probabilidad de la ocurrencia de dichas amenazas.
Aceituno (2007) clasifica en tres grandes grupos a las amenazas:
 Amenazas terciarias: Son las que afectan directamente el cumplimiento de
las expectativas de la organización, coloca como ejemplos catástrofes
como incendios, inundaciones.
 Amenazas secundarias: Son las que aminoran el grado de éxito de las
medidas propuestas para mitigar las amenazas primarias, como ejemplo
fallas en el cortafuego o firewall.
 Amenazas primarias: Son aquellas que evitan que se establezcan o se
mantengan las medidas que mitigan las amenazas terciarias o
secundarias, ejemplo de ello sería una organización de seguridad interfaz.
Los ataques son incidentes provocados por actores internos o externos, entre los
ataques más comunes tenemos:
 El espionaje: Acceso ilegítimo a la información desde el punto de vista físico
o lógico, utilizando para ello las escuchas de mensajes por canales no
protegidos; la lectura o copia de información mediante el acceso a
dispositivos de almacenamiento masivo; la lectura de mensajes o
información cifrada; la suplantación, entre otros.
 El sabotaje: Es un ataque destructivo con la finalidad de producir el máximo
daño posible; interrupción y borrado, la modificación y generación
malintencionada de datos o información; la denegación de servicio o
negación de recursos impidiendo a los sistemas de información cumplir con
sus funciones.
25
 Compromiso de medios de autentificación: Cada medio de autentificación
ya sea contraseña, medidas biométricas, llaves o tarjetas de identificación,
tiene sus puntos débiles, que pueden ser aprovechado para vulnerar la
seguridad y realizar un ataque.

1.3 Seguridad en el contexto de la red telefónica

Una de las principales diferencias entre la red telefónica y las redes IP estriba en
la concentración de inteligencia y en el tratamiento de los datos en el nivel de los
nodos de conmutación de la red. Por tal razón, en el caso de la red telefónica, la
protección es completamente la responsabilidad de la red, y los usuarios no
desempeñan ninguna función a ese respecto. El hecho de que la inteligencia esté
ubicada en los conmutadores reduce considerablemente el riesgo de ataques
malintencionados ya que, para lograr que la red funcione defectuosamente, el
atacante debe disponer de acceso a las centrales públicas. No obstante, a pesar
de ese obstáculo, difícilmente cabría afirmar que la red telefónica con conmutación
de circuitos convencional se encuentra hoy totalmente libre de actividad delictiva o
de piratería informática.
Una ilustración de esto es el hecho de que, hace diez años, la red de
telecomunicaciones experimentó un cambio fundamental con la introducción de la
red inteligente que utiliza el Sistema de Señalización N.º 7 (SS7). Este desarrollo,
si bien aportó una mayor flexibilidad a la red con la introducción de nuevos
servicios, al mismo tiempo aumentó su vulnerabilidad al uso incorrecto de esos
servicios, un ejemplo de los cuales es el servicio de llamada gratuita. Además,
algunos servicios están más expuestos al uso incorrecto debido a que su
utilización requiere que los usuarios tengan acceso a información de gestión.

1.4 Medidas de Seguridad

Sobre las medidas de seguridad, ALSI (2005) expone que “son acciones
orientadas hacia la eliminación de vulnerabilidades, teniendo en mira evitar que
una amenaza se vuelva realidad” (p.42).
26
Entre estas acciones, se encuentran los controles de seguridad de la información
(ver Figura 2), clasificados por Mendillo (2009) de la siguiente forma:

 Control disuasivo: Reduce la probabilidad de un ataque deliberado (ej. leyes


contra delitos informáticos, políticas y normas internas)
 Control preventivo: Se implanta contra posibles amenazas y riesgos (ej.
antivirus, firewall).
 Control correctivo: Reduce las vulnerabilidades y mitiga los riesgos (ej.
actualización de antivirus).
 Control investigativo: Descubre y analiza los incidentes de seguridad (ej.
detector de intrusos, registro de auditoría)

Figura 2: Controles para mitigar el riesgo

Fuente: Adaptado de Mendillo (2009)


Asimismo, es necesaria la elaboración de políticas de seguridad. De forma que
se fijen las bases mínimas a seguir en materia de configuración y administración
de la tecnología.

1.5 Políticas de Seguridad

27
Escribe ALSI (2005): Una política de seguridad es un conjunto de directrices,
normas, procedimientos e instrucciones que guía las actuaciones de trabajo y
define los criterios de seguridad para que sean adoptados a nivel local o
institucional, con el objetivo de establecer, estandarizar y normalizar la seguridad
tanto en el ámbito humano como en el tecnológico (p.16)

Estructura de la Política de Seguridad


La Academia Latinoamericana de Seguridad Informática (2005) propone el
siguiente modelo:

Figura 3: Estructura de la política de seguridad

Fuente: Adaptado de la Academia Latinoamericana de Seguridad Informática


En el modelo representado por la Figura 3, se visualiza que una política de
seguridad está formada por tres grandes secciones: las Directrices, las Normas,
los Procedimientos e Instrucciones de Trabajo.

Directrices (Estrategias)

“Conjunto de reglas generales de nivel estratégico donde se expresan los valores


de seguridad de la organización. Las directrices corresponden a las
28
preocupaciones de la empresa sobre la seguridad de la información, al establecer
sus objetivos, medios y responsabilidades” (p.16).

Normas (Táctico)
Conjunto de reglas generales y específicas de la seguridad de la información que
deben ser usadas por todos los segmentos involucrados en los procesos de
negocio de la institución, y que pueden ser elaboradas por activo, área, tecnología,
proceso de negocio, público a que se destina, etc. (p.16-17).

Procedimientos (Operacional)
Conjunto de orientaciones para realizar las actividades operativas de seguridad,
que representa las relaciones interpersonales e ínter departamentales y sus
respectivas etapas de trabajo para la implantación o manutención de la seguridad
de la información (p.17)

1.6 Ciclo de Seguridad de la Información


En resumen, se puede decir que la seguridad de la información funciona como un
proceso cíclico que la Academia Latinoamericana de Seguridad Informática (2005)
denomina como el ciclo de seguridad de la información (ver Figura 4).

Figura 4: Ciclo de seguridad de la información.

29
Fuente: Academia Latinoamericana de Seguridad Informática.

Cabe resaltar que, los riesgos en la seguridad de la empresa aumentan en la


medida que las amenazas pueden explotar las vulnerabilidades, y por tanto
causan daño en los activos. Estos daños pueden causar que la confidencialidad,
integridad o disponibilidad de la información se pierda, causando impactos en el
negocio de la empresa. Las medidas de seguridad permiten disminuir los riesgos,
y con esto, permitir que el ciclo sea de mucho menor impacto para los activos, y
por tanto, para la empresa.
Por lo tanto, la seguridad de la información es una actividad cuyo propósito es:
proteger a los activos contra accesos no autorizados, evitar alteraciones indebidas
que pongan en peligro su integridad y garantizar la disponibilidad de la
información. Y es instrumentada por medio de políticas, normas y procedimientos
de seguridad que permiten: la identificación y control de amenazas y puntos
débiles, teniendo en mira la preservación de la confidencialidad, integridad y
disponibilidad de la información (ALSI, 2005).
Una vez que se han tomado las decisiones para el tratamiento de los riesgos, se
deberían seleccionar los controles apropiados y se deberían implementar para
asegurar que los riesgos se reduzcan a un nivel aceptable. Estos controles son
definidos por el ISO/IEC 17799 y se exponen a continuación.
1.7 ISO/IEC 17799
El ISO/IEC 17799 establece los lineamientos y principios generales para iniciar,
implementar, mantener y mejorar la gestión de la seguridad de la información en
una organización. Los objetivos delineados en este estándar proporcionan un
lineamiento general sobre los objetivos de gestión de seguridad de la información
generalmente aceptados. Los objetivos de control y los controles del ISO/IEC
17799 son diseñados para satisfacer los requerimientos identificados por una
evaluación del riesgo (ISO/IEC 17799, p.15).

Controles de Seguridad

30
Los controles se pueden seleccionar a partir del ISO/IEC 17799 o de otros
conjuntos de controles, o se pueden diseñar controles nuevos para cumplir con
necesidades específicas conforme sea apropiado. La selección de los controles de
seguridad depende de las decisiones organizacionales basadas en el criterio de
aceptación del riesgo, opciones de tratamiento del riesgo y el enfoque general
para la gestión del riesgo aplicado a la organización, y también deberían estar
sujetas a todas las regulaciones y legislaciones nacionales e internacionales
relevantes (ISO/IEC 17799, p.11). Algunos de los controles en este estándar se
pueden considerar principios guías para la gestión de la seguridad de la
información y aplicables a la mayoría de las organizaciones. Entre ellos se
encuentran:

 Política de Seguridad: Proporcionar a la gerencia la dirección y soporte para


la seguridad de la información en concordancia con los requerimientos
comerciales y las leyes y regulaciones relevantes.

 Organización de la Seguridad de la Información: Manejar la seguridad de la


información dentro de la organización.

 Gestión de Activos: Lograr y mantener una apropiada protección de los


activos organizacionales.

 Seguridad de Recursos Humanos: Asegurar que los empleados, contratistas


y terceros entiendan sus responsabilidades, y sean idóneos para los roles para
los cuales son considerados; y reducir el riesgo de robo, fraude y mal uso de
los medios.

 Seguridad Física y Ambiental: Evitar el acceso físico no autorizado, daño e


interferencia con la información y los locales de la organización.

 Gestión de Comunicaciones y Operaciones: Asegurar la operación correcta


y segura de los medios de procesamiento de la información.

 Control de Acceso: Controlar el acceso a la información.


 Adquisición, Desarrollo y Mantenimiento de Sistemas de Información:
Garantizar que la seguridad sea una parte integral de los sistemas de
información.

 Gestión de Incidentes de Seguridad de la Información: Asegurar que los


eventos y debilidades de la seguridad de la información asociados con los
sistemas de información sean comunicados de una manera que permita que se
realice una acción correctiva oportuna.
31
 Gestión de la Continuidad del Negocio: Contraatacar las interrupciones a las
actividades comerciales y proteger los procesos comerciales críticos de los
efectos de fallas importantes o desastres en los sistemas de información y
asegurar su reanudación oportuna.

 Conformidad: Evitar las violaciones a cualquier ley; regulación estatutaria,


reguladora o contractual; y cualquier requerimiento de seguridad

TCP/IP

1.8 Conmutación
Gainza (2008) define la conmutación como “un proceso que permite asignar
canales de comunicación extremo a extremo entre dos usuarios o abonados de las
redes, de modo tal que dichos canales puedan ser compartidos, en distintos
momentos, por varios usuarios” (p.13). De acuerdo a la utilización de los nodos, se
distingue la conmutación de circuitos y la conmutación de paquetes.

Conmutación de circuitos
Sobre la conmutación de circuitos Gainza (2008) expone El concepto de
conmutación de circuitos está basado en la realización de una comunicación
mediante el establecimiento de un circuito físico entre el origen y el destino
durante el tiempo que dura la llamada. Esto significa que los recursos que
intervienen en la realización de una llamada no pueden ser utilizados en otra
llamada hasta que la primera no finalice, inclusive durante los silencios que se
suceden dentro de una conversación típica.

Conmutación de paquetes

La conmutación de paquetes se basa en protocolos que fraccionan la


información en pequeñas porciones (paquetes), para transmitir cada una de
ellas por separado y luego rearmar la información completa en el punto terminal
de la comunicación. De este modo se unifica la información en un único tipo a
ser transmitido, esto es el paquete, lo cual simplifica los equipos de
conmutación de la red (no necesitan una gran memoria temporal). Esta es la
forma de transmisión que se utiliza en Internet: los fragmentos de un mensaje

32
van pasando a través de distintas redes hasta llegar al destino (Gainza, 2008).
Para el establecimiento de una comunicación de un extremo a otro es
importante mencionar dos definiciones fundamentales como señalización y
enrutamiento.

1.9 Señalización

Gainza (2008) define el proceso de señalización como “la información


que se debe cursar entre los abonados y los distintos nodos de la red o entre
nodos de ésta, para poder establecer, mantener y finalizar una comunicación
de extremo a extremo” (p.21).

2.0 Enrutamiento
Es el proceso de encontrar una ruta hacia un host destino. El enrutamiento
requiere que cada salto o router a lo largo de las rutas hacia el destino del paquete
tenga una ruta para reenviar el paquete. De otra manera, el paquete es
descartado en ese salto. Cada router en una ruta no necesita una ruta hacia todas
las redes. Sólo necesita conocer el siguiente salto en la ruta hacia la red de
destino del paquete (CISCO, 2008).

2.1 Modelo Open Systems Interconnection (OSI)

El modelo OSI (Open Systems Interconnection), es un modelo teórico de


referencia que ofrece un lineamiento funcional para el establecimiento de las
comunicaciones entre los nodos de una red, sin especificar normas técnicas para
dichas funciones. El modelo tiene una estructura multinivel, en la cual cada nivel
tiene asignado el tratamiento de una parte de la comunicación. Es decir, cada nivel
ejecuta funciones específicas para comunicarse con su similar en otro nodo. Para
ello, envía mensajes a través de los niveles inferiores del mismo nodo (Gainza,
2008).

Figura 5: Estructura del modelo OSI


33
Fuente: Adaptado de Mendillo (2009)

2.2 Modelo TCP/IP

A diferencia del modelo OSI, el modelo TCP/IP tiene, además del nivel
aplicación, tres niveles: nivel de acceso a red, de Internet y de transporte (ver
Figura 6). No tiene niveles de sesión ni de presentación. Tampoco dice nada de
los niveles físico y de enlace a datos.

Figura 6: Modelo TCP/IP

Fuente: Adaptado de Mendillo (2009)

34
En cada uno de los niveles se utiliza un protocolo distinto. Estos protocolos se
van apilando de forma que los niveles superiores aprovechan los servicios de los
protocolos de niveles inferiores. Durante una transmisión cada protocolo se
comunica con su homónimo del otro extremo sin tener en cuenta los protocolos de
otros niveles. Gainza (2008), también define los protocolos más comunes del
modelo TCP/IP.

2.3 Protocolo IP

El protocolo IP, especifica la unidad de transferencia de información básica


conocida como paquete, que se apoya en una dirección origen y una dirección
destino. “El protocolo IP es un protocolo que se caracteriza por la funcionalidad de
poder enviar los paquetes de un mensaje por varias rutas disponibles, de acuerdo
a las condiciones de tráfico existentes en cada una de ellas. Por esta razón se lo
denomina no orientado a conexión”

2.4 Protocolos TCP y UDP


Los protocolos TCP y el UDP, se encargan de adaptar la información proveniente
de las múltiples aplicaciones y dar la consistencia que cada una de ellas requiera
de acuerdo a su naturaleza. Esta información es la carga útil de los paquetes de
IP.
Escribe Gainza (2008):
El protocolo UDP adiciona la información de puerto de origen y destino en el
encabezado, un campo de chequeo rápido e información referida a la longitud del
paquete. Este protocolo sólo se enfoca a conectar aplicaciones específicas en
puertos específicos, dejando toda función de chequeo de consistencia a las
aplicaciones. El protocolo TCP genera la posibilidad de orientar a conexión las
comunicaciones que lo requieran, estableciendo una sesión completa entre las
máquinas para una aplicación particular y verifica la consistencia de la
información, solicitando retransmisiones si fuera necesario. En este sentido es
eficaz en aplicaciones de datos, donde se requiere una total consistencia de la
información y también en otras aplicaciones como la VoIP (p.32).
Después de comprender las funciones de los protocolos que intervienen en el
proceso de conmutación de paquetes, utilizado por la tecnología de voz sobre IP,
es posible describir la forma en que estos protocolos intervienen en su
funcionamiento.
35
2.5 VoIP

Voz sobre protocolo de Internet, no es más que el enrutamiento de


conversaciones de voz sobre Internet u otra red basada en el protocolo. También
es conocida como telefonía IP, telefonía por Internet, telefonía broadband, entre
otras. Esta es una tecnología que permite la utilización de Internet como medio de
transmisión y envía los datos de voz en pequeños paquetes, gracias a la
utilización del IP, en lugar de utilizar circuitos de transmisión telefónica. Gracias a
la telefonía IP se pueden unir dos mundos de envío de información, como lo son la
transmisión de voz y la de datos. Esto da la opción de utilizar redes convergentes
que se encarguen de enviar ya sea voz, video o datos.

Según Valladares (2006) define la VoIP como “una tecnología que permite la
transmisión de la voz a través de redes IP en forma de paquetes de datos”.

Por otra parte, Mendillo (2009) define VoIP como una “tecnología que posibilita la
integración de voz y de datos mediante la convergencia e interconexión de las
redes clásicas de telecomunicaciones (telefonía fija y telefonía móvil) y de las
redes IP”.

2.6 Funcionamiento de VoIP

La principal función de VolP es la conversión de la información de un formato


analógico, en paquetes de datos para que puedan ser enviados a través de la red,
los cuales son convertidos nuevamente en una señal analógica en el destino.

El proceso de comunicación VolP inicia con una señal analógica proveniente del
teléfono, la misma es digitalizada en señales PCM gracias al códec, estas
muestras (PCM) son pasadas a un algoritmo de compresión, el cual comprime la
voz y la fracciona en paquetes que van a ser transmitidos en la red de datos.

El funcionamiento de una comunicación VoIP también debe presentar tres


parámetros importantes para su mejor servicio: direccionamiento, enrutamiento y
señalización. Cada uno de ellos tiene una función definida, por su parte el
direccionamiento se encarga de identificar el origen y destino de las llamadas; el
enrutamiento se encarga de buscar el mejor camino a seguir por los paquetes

36
para que se transporten de una manera más eficiente por la red y por último la
señalización, se encarga de alertar a las estaciones terminales y a los elementos
de la red, y tiene la responsabilidad de establecer una conexión.

Según Valladares (2006), dice que “hace posible la transferencia de voz a través
de una red diseñada para datos, basada en el protocolo IP” Esto quiere decir, que
se envía la señal de voz en forma digital, en paquetes, en lugar de enviarla a
través de los circuitos que utiliza la telefonía convencional o PSTN (Public
Switched Telephone Network) que se traduce en Red Telefónica Pública
Conmutada.

Cuando se dice que la señal de voz se envía en forma digital, en paquetes, lo


que significa es que VoIP utiliza la conmutación de paquetes como técnica de
transmisión. Para cursar el tráfico de voz de redes IP, Mendillo (2009) afirma que
se requiere la codificación, retardo, transmisión y monitoreo de los paquetes de
voz.

2.7 Codificación

Durante este proceso el habla se convierte en paquetes que pueden seguir


diferentes rutas. Una vez que llegan a su destino, los paquetes se ensamblan para
reconstruir la voz original. Para que la voz se codifique y se comprima en paquetes
de tamaño muy pequeño se utilizan códecs de audio, tales como: G.729, G. 723,
CELP, Speex, etc. Un códec tiene por objeto convertir las señales analógicas de la
voz en información digital y viceversa. Los códecs comprimen las señales de voz,
conservando solamente la información que tiene mayor impacto en la percepción
humana de la señal vocal (Gainza 2008).

Esto deriva en que las comunicaciones de VoIP requieran de un ancho de banda


mucho más reducido que la telefonía convencional (PSTN), permitiendo la
transmisión de más llamadas y más paquetes por el mismo circuito.

Figura 7: Codificación de los paquetes de voz

37
Fuente: Mendillo (2009).

Esto deriva en que las comunicaciones de VoIP requieran de un ancho de banda


mucho más reducido que la telefonía convencional (PSTN), permitiendo la
transmisión de más llamadas y más paquetes por el mismo circuito.

2.8 Retardo

Las redes IP presentan un retardo variable en función del estado de la red,


causado por el volumen de tráfico y los recursos disponibles en la misma
(capacidad de los enlaces de comunicaciones, capacidad de almacenamiento y
procesamiento en los nodos de la red). Al retardo variable, se le añade otros
retardos como son los introducidos en los procesos de codificación y
decodificación del habla, que son fijos y su valor depende del tipo de códec que se
utilice. Por último, se adicionan los denominados retardos de acceso, asociados a
la plataforma a través de la cual se entra a la red IP, y para aquellos elementos
funcionales que sirven de “puente” entre ésta y las redes telefónicas
convencionales.

En resumen, el proceso de transferencia del habla a través de redes de paquetes


lleva implícito un retardo fijo, predecible, más un retardo no predecible, digamos
que aleatorio, pudiendo estar en el orden de 75 a 500 milisegundos, pero depende
mucho de la red y del momento.

Figura 8: Retardos fijos.

38
Fuente: Adaptado de Mendillo (2009)

En resumen, el proceso de transferencia del habla a través de redes de paquetes


lleva implícito un retardo fijo, predecible, más un retardo no predecible, digamos
que aleatorio, pudiendo estar en el orden de 75 a 500 milisegundos, pero depende
mucho de la red y del momento. También hay que considerar la eventual pérdida
de paquetes en la red y la posible desorganización que éstos pueden sufrir como
consecuencia del modo de operación de IP por datagramas. Una vez comprimida
y empaquetada la voz, ¿cómo “mover” por la red dichos paquetes contentivos de
información sensible a retardos y pérdidas, y que pueden llegar fuera de orden?
Es evidente que se requiere un protocolo, o conjunto de ellos, que se ocupe de
esta tarea y garantice la entrega de los paquetes en tiempo real, o casi en tiempo
real, siempre y cuando el deterioro de la calidad no sobrepase lo admisible.

2.9 Transmisión

El transporte de voz y datos por una red IP no solo significa mover por la misma
secuencia de bits empaquetados, sino que también se requiere adicionarle a esto
cierta información de control, por ejemplo: tipo de información transportada,
numero de secuencia, marcas de tiempo, entre otros, de manera que esto supone
una forma de “formatear” los paquetes IP y hacerlos aptos para el transporte de
información con requerimientos de tiempo real.

El camino a seguir por una transmisión en tiempo real es el siguiente: Una fuente
genera paquetes de forma continua, pero el hecho de entrar en un router,
39
atravesar una red como puede ser internet, pasar a otro router, en definitiva, hacer
una serie de saltos, hace que el retardo no sea constante. Para evitar esto, lo que
se hace es poner los paquetes recibidos en una cola y estos serán entregados a
su destino con una periodicidad fija.

De esta manera, se aumenta el retraso total, pero se mantiene fijo. RTP maneja
este tipo de transferencia y entiende las marcas de retardos que lleva cada
paquete, por lo que puede establecer varias sesiones entre varias entidades.

Figura 9: Proceso de transmisión.

Fuente: Adaptado de Mendillo (2009).

El camino a seguir por una transmisión en tiempo real es el siguiente: Una fuente
genera paquetes de forma continua, pero el hecho de entrar en un
router, atravesar una red (como puede ser Internet), pasar otro router, en
definitiva, hacer una serie de saltos, hace que el retardo no sea constante. Para
evitar esto, lo que se hace es poner los paquetes recibidos en una cola y estos
serán entregados a su destino con una periodicidad fija. De esta manera, se
aumenta el retraso total, pero se mantiene fijo. RTP maneja este tipo de
transferencia y entiende las marcas de retardos que lleva cada paquete, por lo que
puede establecer varias sesiones entre varias entidades.

40
3.0 Monitoreo

Es necesario con funciones de monitoreo de la calidad de servicio y otras, está el


protocolo RTCP (Real Time Control Protocol), utilizado frecuentemente con RTP.
(Ver figura 10)

Figura 10: Monitoreo mediante RTP y RTCP

Fuente: Mendillo (2009)

Dichos protocolos, no ejercen ningún tipo de influencia en las condiciones de la


red IP, no controlan la calidad de servicio, sólo posibilitan que los receptores
puedan manejar apropiadamente las perturbaciones (jitter, pérdida de secuencia)
a que son sometidos los paquetes IP con contenidos de tiempo real al atravesar la
red. Cabe destacar que, los paquetes RTP trasportan flujos de datos sensibles a
los retardos a la red, a sus fluctuaciones, a las pérdidas de paquetes, e
información adicional que posibilite su recuperación y entrega adecuada:
identificación de la fuente y el tipo de carga útil que transporta el paquete RTP,
secuenciación de paquetes, información de temporización; provee monitoreo,
posibilitando el diagnóstico y la realimentación al emisor de la calidad de la
41
transmisión; soporta también la integración de tráfico transmitiendo múltiples
fuentes en un simple flujo, VoIP, además de utilizar los protocolos del modelo
TCP/IP, maneja protocolos específicos para el establecimiento, mantenimiento y
terminación de las llamadas, tales como SIP

3.1 Protocolo de Inicio de Sesión (SIP).


En este mismo contexto Mendillo (2009), en su práctica “VoIP y telefonía
mediante SIP” expone que SIP (Session Initiation Protocol) fue desarrollado por el
grupo MMU SIC (Multimedia Session control) del IETF y especifica una
arquitectura de señalización y control para proporcionar presencia y movilidad
dentro de una red IP.
El propósito de SIP es la comunicación entre dispositivos multimedia. El inicio de
la sesión, cambio o término de la misma, son independientes del tipo de medio o
aplicación que se esté usando en la llamada; una sesión puede incluir varios tipos
de datos, incluyendo audio, video y muchos otros formatos. SIP logra trabajar bien
en un ambiente de múltiples proveedores, permitiendo movilidad y flexibilidad en
redes de multiservicios. Un usuario con varios dispositivos, tales como teléfono
celular, teléfono de escritorio, PC y PDA, puede utilizar SIP para que tales
dispositivos funcionen bien para comunicaciones de tiempo real. La telefonía y
videoconferencia son apenas dos de los muchos servicios basados en SIP. La
principal ventaja de SIP es su simplicidad, lo cual lo hace fácilmente expandible,
flexible y le proporciona gran capacidad de interconexión.

SIP al ser un protocolo a nivel de aplicación que maneja la señalización y el


control de llamadas, se encarga del establecimiento, modificación y terminación de
sesiones o llamadas multimedia, directa o indirectamente.

Mendillo (2009) menciona también que los elementos funcionales en la


arquitectura SIP son el agente de Usuario y el servidor de Red. Es importante
mencionar que los primeros son aplicaciones que residen en las estaciones
terminales SIP, un ejemplo de esto sería un teléfono IP, estos mismos contienen
dos componentes que son Cliente de Agente de Usuario y Servidor de Agentes de
Usuarios. Ambos se encuentran en todos los agentes de usuarios, así permiten la
comunicación entre diferentes agentes de usuario mediante comunicaciones de
tipo cliente-servidor. Al hacer una llamada el Agente de Usuario actúa como
Cliente de Agente de Usuario y al recibir una llamada actúa como Servidor de
Agente de Usuario.

42
SIP logra trabajar bien en un ambiente de múltiples proveedores, permitiendo
movilidad y flexibilidad en redes de multiservicios. Un usuario con varios
dispositivos, tales como teléfono celular, teléfono de escritorio, PC y
PDA, puede utilizar SIP para que tales dispositivos funcionen bien para
comunicaciones de tiempo real. La telefonía y videoconferencia son apenas dos
de los muchos servicios basados en SIP.

Por otro lado, la principal ventaja de SIP es su simplicidad, lo cual lo hace


fácilmente expandible, flexible y le proporciona gran capacidad de interconexión. A
diferencia de H.323, en SIP sólo se definen los elementos que participan en un
entorno SIP y el sistema de mensajes que intercambian estos.

Estos mensajes están basados en HTTP, el protocolo de transferencia de


hipertexto, y se emplean esencialmente en procedimientos de registro y para
establecer entre qué direcciones IP y puertos TCP/UDP intercambiarán datos los
usuarios. En este sentido, su sencillez es altamente valorada por desarrolladores
de aplicaciones y dispositivos. Ésta es una de las razones por las que SIP se
perfila como el protocolo ideal para los nuevos modelos y herramientas de
comunicación, además de la telefonía y videoconferencia IP, incluso a través de
redes locales inalámbricas (Wi-Fi) como medio de transmisión.

3.2 Componentes básicos de SIP

SIP al ser un protocolo a nivel de aplicación que maneja la señalización y el


control de llamadas, se encarga del establecimiento, modificación y terminación de
sesiones o llamadas multimedia, directa o indirectamente. Los elementos
funcionales en la arquitectura SIP son el Agente de Usuario (UA: User Agent) y el
Servidor de Red.

Los primeros son aplicaciones que residen en las estaciones terminales SIP
como, por ejemplo, un teléfono IP que contienen dos componentes: Cliente de
Agente de Usuario (UAC) y Servidor de Agente de Usuarios (UAS). Ambos se
encuentran en todos los agentes de usuario, así permiten la comunicación entre
diferentes agentes de usuario mediante comunicaciones de tipo cliente-servidor. Al
hacer una llamada el UA actúa como UAC y al recibir una llamada actúa como
UAS (Mendillo, 2009). A continuación, se resumen los tipos de servidores y sus
funciones:

43
Servidor proxy (Proxy Server): Tiene una funcionalidad semejante a la de un
proxy HTTP. Se ocupa de retransmitir solicitudes y respuestas SIP para el
establecimiento y liberación de llamadas de VoIP, adicionando los medios
necesarios para garantizar que ese diálogo de señalización entre solicitante y
solicitado se desarrolle por la misma vía, es decir, que los mensajes de
señalización SIP de ida y vuelta sigan la misma ruta.
Servidor de registro (Registrar Server): Acepta peticiones de registro de los
usuarios y guarda la información de estas peticiones para suministrar un
servicio de localización y traducción de direcciones en el dominio que controla.
Se ocupa de la correspondencia y el mapeo entre direcciones SIP y
direcciones IP. Por ejemplo, sip:vmendillo@[Link] podría ser mapeado a
SIP: vmendillo@[Link]:5060. También se le denomina servidor de
localización, pues es utilizado por los servidores proxy y de redirección para
obtener información respecto a la ubicación de la parte llamada.

Servidor de redirección (Redirect Server): Como su nombre indica, redirecciona


las solicitudes de llamadas mediante SIP y retorna la dirección (o direcciones)
de la parte llamada, esto es, el SIP-URL de la parte llamada, o cómo contactar
con ella (respuesta 3xx). En caso contrario rechazan la llamada, enviando una
respuesta de error (error de cliente 4xx o error de servidor 5xx).

Servidor de Presencia (Presence Server): Acepta, almacena y distribuye


información de presencia. El servidor de presencia tiene dos grupos de clientes
distintivos: Presentities, que brindan información de presencia al servidor para
ser almacenada y distribuida y Watchers, que reciben información de presencia
desde el servidor.

La división de estos servidores es conceptual, ya que pueden estar físicamente


una única máquina, aunque suelen separarse por motivos de escalabilidad y
rendimiento.

3.3 Paquetes SIP

Escribe Reto (2005):

Los paquetes SIP contienen parámetros para la configuración de la llamada


inicial. El resto de parámetros, como los atributos para la conexión RTP – se
incluyen en el Protocolo de Descripción de Sesiones (Session Descritption
Protocol, SDP), que está integrado en el cuerpo de los mensajes SIP. Los
paquetes SIP se dividen en paquetes de petición y de respuesta. Los campos de
encabezado requeridos para cada mensaje de petición se muestran en la Tabla 1.

44
A partir de estos elementos del protocolo, podemos ver que las definiciones del
protocolo se usan para una comunicación relativa al contexto, aunque se envíe a
través de un protocolo de transporte como UDP.

3.4 Métodos SIP

Es un protocolo textual que usa una semántica semejante a la del protocolo


HTTP. Los UAC realizan las peticiones y los UAS y servidores retornan respuestas
a las peticiones de los clientes. El Protocolo de Inicio de Sesión define la
comunicación a través de dos tipos de mensajes. Las solicitudes que serían los
métodos y las respuestas que sería el código de estado emplean el formato de
mensaje genérico establecido en la RFC2822, que consiste en una línea inicial
seguida de un o más campos de cabecera también conocido como headers, una
línea vacía que indica el final de las cabeceras, y por último, el cuerpo del mensaje
que es opcional.

Figura 11: Métodos SIP

45
Fuente: Mendillo (2009)

Los métodos de solicitud son 6 los cuales son:

 INVITE: Invia a un usuario o servicio a participar en una sesión. El


cuerpo del mensaje contiene una descripción de la sesión.
 ACK: Confirma que el cliente llamante ha recibido una respuesta
final desde un servidor a una solicitud, un ejemplo sería. A la
solicitud INVITE, reconociendo la respuesta como adecuada.

 OPTIONS: Posibilita descubrir las capacidades del receptor.

 BYE: Finaliza una llamada. Puede ser enviado por el agente


llamante o por el agente llamado.

 CANCEL: Cancela una solicitud pendiente, pero no afecta una


solicitud completada. Este método finaliza una solicitud de llamada
incompleta.

 RESGISTER: Se utiliza este método como un servicio de


localización que registra la ubicación actual de un usuario.

46
3.5 Estructura de Seguridad VoIP.

VoIP, al ser una tecnología basada en las redes IP, hereda muchos de los
problemas de seguridad de las mismas, esto incluye las amenazas,
vulnerabilidades y riesgos que las afectan. Adicionalmente, los teléfonos y
servidores VoIP tienden a apoyarse en una amplia gama de funciones, como
HTTP, Telnet, SNMP, TFTP, etc.

Por esta razón, Endler y Collier (2007) construyen la estructura de seguridad de


VoIP sobre la pirámide tradicional de seguridad de datos.

Figura 12: Pirámide de Seguridad VoIP.

Fuente: Adaptado de Endler y Collier (2007)

 Políticas y procedimiento: Propios de cada empresa


 Seguridad Física: Hardware, soportes de datos, etc.
 Seguridad de red: IP, UDP, TCP, etc.
 Seguridad de Servicios: Web server, database. DHCP.
 Seguridad del sistema operativo: Windows, Linux
 Seguridad de las Aplicaciones y protocolos VoIP: Softphones, SIP

47
3.6 Vulnerabilidades conocidas de VoIP
La lista destacada en la Figura 13, se basa en las vulnerabilidades de la
infraestructura de voz sobre IP propuestas por Messmer (2007). A continuación,
se presenta una breve descripción de cada una de ellas.

Figura 13: Vulnerabilidades de la Pirámide de Seguridad VoIP.

Fuente: De Freitas-Placencia

Ausencia de aplicaciones de encriptación


Se presenta cuando no se cifran los mensajes enviados de un dispositivo de
VoIP a otro, incluso si existen mecanismos de cifrado disponibles. Esta falla de

48
seguridad permite que los datos confidenciales puedan ser objeto de ataques de
espionaje.
Autenticación
Ocurre cuando una aplicación VoIP permite a un atacante el acceso a contenido
privilegiado o funcionalidades si haberse autenticado. Un punto débil del protocolo
SIP es que permite que los atacantes envíen mensajes de registro falsos y
permanezcan como usuarios válidos ya que el sistema de registro no autentica al
usuario del dispositivo. Esta vulnerabilidad expone a los usuarios a ataques de
secuestro de sesiones.

Manejo de errores
En las implementaciones del protocolo SIP, el control de errores de registro se
maneja de forma insegura, ya que proporciona al usuario información que puede
ser usada para atacar la red VoIP. Esto se presenta cuando un mensaje de
registro con un número de teléfono no válido arroja un código de error 404: “No
encontrado”, mientras que un número de teléfono válido se traduce en un código
de error 401: “No autorizado”. Esta falla de seguridad permite al atacante conocer
las cuentas válidas y realizar ataques de spam a través de telefonía de Internet
(SPIT).

Configuraciones débiles
Se produce cuando se instalan de forma incorrecta las aplicaciones
VoIP. Esto ocurre por ignorancia, negligencia o desconocimiento de algunos
conceptos mínimos de seguridad por parte del usuario. Estas fallas de seguridad
exponen los sistemas a diversos ataques, que van desde la ejecución de un
código malicioso hasta la negación de servicio. Otra vulnerabilidad de este tipo
ocurre cuando el autor del programa no incluye el código necesario para
comprobar el tamaño y la capacidad del buffer en relación con el volumen de
datos que tiene que alojar. Este punto débil permite realizar ataques de
desbordamiento de buffer (Buffer Overflow).

Red homogénea
Esta vulnerabilidad se presenta cuando la infraestructura de la red VoIP depende
de una determinada marca de teléfono, proxy o un firewall. Entonces un ataque
automatizado, como un virus o un gusano, puede bloquear toda la red.

49
Defectos de ejecución
Las bases de datos estándar se utilizan normalmente como la columna vertebral
de los servicios de VoIP. La vulnerabilidad se presenta cuando la implementación
no es minuciosa con el filtrado de contenidos activos, como las consultas SQL a
partir de los datos proporcionados por el usuario: nombres de usuario,
contraseñas y direcciones SIP. Esta falla de seguridad permite realizar ataques de
inserción de secuencias SQL.

Desactualización
Se presenta cuando no se adquieren las actualizaciones y parches que
proporcione el fabricante de las aplicaciones VoIP, permitiendo al atacante usar
las vulnerabilidades publicadas de las versiones anteriores para causar daños en
los sistemas de telefonía IP.

Ancho de banda bajo


Se produce cuando el servicio de VoIP no es construido de forma que pueda
manejar la carga de toda la red, es decir que cada persona perteneciente a la red
pudiera hacer una llamada al mismo tiempo. Cuando el número de abonados a un
servicio de VoIP es bajo, esto no es un gran problema. Pero cuando un servicio es
intencionalmente inundado con miles de clientes, o cuando hay un incidente que
resulta en una carga enorme por los abonados, el resultado podría ser el bloqueo
total del servicio.

Poca disponibilidad de recursos


Se presenta especialmente en los dispositivos integrados, donde los recursos
que las implementaciones de VoIP pueden utilizar, son escasos. Es decir, que
posean poca memoria RAM o baja capacidad de procesamiento (CPU). Esta
vulnerabilidad podría hacer más fácil para un atacante bloquear los servicios de
VoIP.

Acceso a dispositivos físicos


Ocurre cuando no se colocan las restricciones de identificación y control de
acceso a las instalaciones, datacenters, servidores, medios y procesos de
almacenamiento de la infraestructura de VoIP. Esta falla de seguridad permite al

50
atacante desencadenar diversos ataques, que van desde la ejecución de un
código malicioso hasta la negación de servicio.

Contraseñas débiles
Esta falla de seguridad se presenta cuando el identificador único de un cliente
VoIP es el número de teléfono o dirección SIP y la contraseña. El punto débil está
en que las contraseñas se almacenan en un servidor de registro, de modo que si
las mismas se encuentran en un formato fácil de descifrar, cualquier persona con
acceso a ese servidor (o proxy o registrador) puede obtener el nombre de usuario
y contraseña simultáneamente. Todas las vulnerabilidades y fallas de seguridad
antes mencionadas pueden ser usadas para causar daños en la infraestructura
VoIP. Para encontrarlas, los atacantes utilizan una serie de técnicas de
reconocimiento convencionales y no convencionales.

Vulnerabilidades de la red subyacente


En similitud con otras tecnologías, la infraestructura de voz sobre IP se encuentra
expuesta a las mismas amenazas informáticas que afectan otras redes, ya que
depende de servicios y medios de transmisión de datos existentes (routers,
switches, DNS, TFTP, DHCP, VPN, VLAN, etc.). Sin embargo, en algunos casos,
estas amenazas pueden adoptar un alto grado de gravedad. En la Figura 21,
Endler y Collier (2007) desglosan la pirámide de seguridad y presentan una serie
de amenazas a las cuales los sistemas de telefonía IP son vulnerables.

Figura 14: Fallos de Seguridad de la Pirámide de Seguridad VoIP


51
Fuente: Adaptado de Endler y Collier (2007)

Si se examina con detenimiento la Figura 14, se puede observar que


VoIP, además de ser vulnerable a las amenazas tradicionales de la red, puede ser
objeto de amenazas específicas al protocolo SIP, tales como spam sobre telefonía
de Internet (SPIT), phishing, mensajes con formato incorrecto (fuzzing), floods
sobre sentencias SIP (INVITE, BYE y CANCEL), secuestro de sesiones
(hijacking), espionaje (eavesdropping) y redirección de llamadas.

Identificación de Amenazas y Evaluación del riesgo


A continuación, se definen las principales amenazas a las cuales se ven
expuestos los sistemas de telefonía IP y se estima el nivel de riesgo que
representa cada una de ellas para infraestructura VoIP de acuerdo a la escala
propuesta por Risk Management Prevention Program (RMPP) en la Figura 14.

Mensajes con Formato Incorrecto (Fuzzing)

52
Un ataque de mensajes con formato incorrecto, comúnmente denominado
fuzzing (ver Figura 15), es un método para encontrar fallas y vulnerabilidades
mediante la creación de paquetes que contienen datos que llevan a un protocolo al
punto de ruptura, es decir, contienen contenidos extraños que pueden hacer que
un softphone funcione de forma incorrecta o incluso deje de funcionar.

Figura 15: Fuzzing

Fuente: Hacking VoIP Exposed.

Floods INVITE
Este ataque consiste en realizar un envió masivo de peticiones INVITE a un
servidor con el objetivo de colapsarlo (ver Figura 16). El servidor tratará de atender
todas las llamadas y peticiones consumiendo gran cantidad de recursos y
provocando el mal funcionamiento de un teléfono IP o softphone.

Figura 16: Floods INVITE.

53
Fuente: Adaptado de Hacking VoIP Exposed.

Floods BYE

Floods BYE es un ataque que realiza un envío de mensaje BYE falso que
incluye el valor apropiado para el campo Call-ID, finalizando la conversación y las
llamadas en curso. Este campo se conoce capturando la llamada con un sniffer.

Floods CANCEL
Al igual que el ataque Flood BYE, en éste se envía el mensaje CANCEL falso
que incluya el valor apropiado para el campo Call-ID, causando el cierre de la
comunicación. el nivel de riesgo que representa esta amenaza es alto para la
infraestructura VoIP.

Espionaje en la llamada (Call Eavesdropping)


El ataque call eavesdropping, que a menudo se efectúa mediante ARP
Poisoning, consiste en interceptar la señalización y stream de audio en una
conversación, es decir, escuchar conversaciones por parte personas no
autorizadas (ver Figura 17).

Figura 17: Espionaje en la llamada.

54
Fuente: hakin9 Software-Wydawnictwo

Secuestro de Sesiones (Call Hijacking)


El secuestro de sesiones ocurre cuando una persona externa obtiene un nombre
de usuario y contraseña para realizar llamadas a otros equipos, haciéndose pasar
como propietario legítimo de la cuenta (ver Figura 18)

Figura 18: Call Hijacking

Fuente: Adaptado de Hacking VoIP Exposed

55
Existen casos en los que el impostor induce a otros participantes en una
conversación a llamar a más personas indicándoles falsas instrucciones y
engañándolos de forma que parezca el propietario real (phishing).

Voice Phishing
El phishing de voz es un ataque de robo de identidad que implica la creación de
una respuesta de voz interactiva (IVR) falsa, por parte del atacante, para engañar
a las víctimas a introducir información confidencial, como números de cuenta,
números PIN, números de Seguro Social, o en general cualquier información de
autenticación que se utiliza para verificar su identidad.

Spam sobre telefonía por internet (SPIT)


El SPIT consiste en el envío masivo no solicitado de videos y grabaciones de
audio de publicidad de productos y servicios dudosos que trae como consecuencia
lentitud en el rendimiento del sistema, obstrucción en buzones de voz y de toda la
red. Asimismo, impide la productividad y funcionalidad del usuario.

Desbordamiento de Buffer (Buffer Overflow)


Consiste en escribir más información en la unidad de memoria de la que puede
almacenar, por eso es llamado desbordamiento del buffer. Esta amenaza explota
las configuraciones débiles y defectos de programación. El ataque inicia con el
envió de datos de un usuario malintencionado que incluyen porciones de código,
con el que se calcula la cantidad de datos para poder determinar el espacio que se
va a sobrescribir. Una vez provocado el ataque, en la sustitución se coloca una
instrucción que apunta a una posición de memoria distinta, donde se encuentra el
código malicioso que desea ejecutar el atacante. El programa que se está
ejecutando funciona de manera anormal por la pérdida de datos causada por el
desbordamiento y ejecutará el código enviado por el atacante.

Inserción de Sentencia SQL

SQL Injection inserta un código malicioso SQL creado por un programa con
parámetros dictados por el atacante dentro de una sentencia SQL normal, que
luego la base de datos tomará como una consulta legítima. De esta manera, la
seguridad de la información y del sistema queda vulnerable, pudiendo de esta
56
manera insertar registros, modificar o eliminar datos, autorizar accesos e incluso
ejecutar otros códigos maliciosos en el sistema.

Agotamiento de recursos de DHCP


Ocurre cuando se envía una gran cantidad mensajes de solicitud de direcciones
al servidor DHCP, ocasionando que los teléfonos VoIP que estén configurados,
por defecto, para solicitar una dirección IP dinámicamente cada vez que se
encienden o se reinician, no puedan ser utilizables en la red, indicando que el
servidor DHCP no está disponible en el momento de arrancar, o el número
máximo de direcciones IP ya han sido asignados por el servidor
DHCP.

Syn Flood
Este ataque es uno de los más comunes debido al funcionamiento las
conexiones TCP. Cuando un equipo desea establecer una comunicación con otro,
el cliente inicia la comunicación enviando al servidor un paquete TCP SYN, el
servidor responde con un SYN+ACK, para luego el cliente enviar un ACK de
vuelta y comenzar la transmisión de datos. En este ataque el cliente envía
innumerables paquetes TCP SYN al servidor y estos son respondidos con un
SYN+ACK, pero quedan a la espera del ACK final para la comunicación que
nunca va a ser enviado. De esta manera se colapsa la conexión de la víctima
logrando un alto consumo de recursos disponibles con solicitudes no validas y que
el servidor o softphone no distinga entre los SYNs legítimos y los SYNs falsos (ver
Figura 19).

Figura 19: Ataque SynFlood.

Fuente: Adaptado de [Link]


Saturación Mediante paquetes RTP

57
Durante el establecimiento de la sesión, se intercambia información relativa al
protocolo de transporte empleado, la codificación, tasa de muestreo o números de
puertos. Utilizando esta información, es posible saturar a uno de los dos extremos
con paquetes RTP (ver Figura 20) o renegociar las condiciones de la transferencia
para que los agentes de usuario (teléfonos IP o
softphones) causen problemas (Garaizar, 2007).

Figura 20: Saturación Mediante paquetes RTP

Fuente: Adaptado de Hacking VoIP Exposed

Bases Legales

Esta sección del presente trabajo de investigación, señala las disposiciones que
sustentan legalmente la realidad objeto de estudio.

Decreto No. 3.390. República Bolivariana de Venezuela (2004):


Mediante este decreto se dispone que la administración pública nacional emplee
prioritariamente software libre desarrollado con estándares abiertos, en sus
sistemas, proyectos y servicios informáticos. Este está compuesto por 14 artículos,
en los cuales se detalla cuáles son los lineamientos del Estado Venezolano en
cuanto a la búsqueda de la soberanía tecnológica y sobre todo el apoyo que
proporcionará a los distintos organismos responsables para la prosecución de
esos alineamientos. De igual forma deja claro la responsabilidad del ejecutivo
nacional, de promover y desarrollar mecanismos orientados a capacitar e instruir a
los usuarios en el uso del software libre. Finalmente deja claro que todos los
organismos del Estado, deben llevar a cabo el diseño de sus planes de

58
implantación progresiva del software libre, en un plazo no mayor de 24 meses,
dependiendo de las características de los sistemas informáticos.
Ley Especial Contra Los Delitos Informáticos. República Bolivariana de
Venezuela (2001).
Esta ley tiene por objeto, la protección integral de los sistemas que utilicen
tecnologías de información, así como la prevención y sanción de los delitos
cometidos contra tales sistemas o cualesquiera de sus componentes, o de los
cometidos mediante el uso de dichas tecnologías. Dispone de 33 artículos que van
desde varios conceptos básicos tecnológicos y de informática, así como
sanciones, responsabilidad de las personas jurídicas, contra los sistemas que
utilizan tecnologías de información, acceso indebido, sabotaje o daños a sistemas,
espionaje informático, hurto, fraude, entre otros.

Ley Orgánica de Telecomunicaciones

Promulgada el 28 de marzo del 2.000 y publicada en Gaceta Oficial No. 36.920


de la misma fecha; con esta ley, se crea un marco legal moderno y favorable para
la protección de los usuarios y operadores de servicios de telecomunicaciones en
un régimen de libre competencia, así como para el desarrollo de un sector
prometedor de la economía venezolana.
Artículo 1: Esta Ley tiene por objeto establecer el marco legal de regulación
general de las telecomunicaciones, a fin de garantizar el derecho humano
de las personas a la comunicación y a la realización de las actividades
económicas de telecomunicaciones necesarias para lograrlo, sin más
limitaciones que las derivadas de la Constitución y las leyes. Se excluye del
objeto de esta Ley la regulación del contenido de las transmisiones y
comunicaciones cursadas a través de los distintos medios de
telecomunicaciones, la cual se regirá por las disposiciones constitucionales,
legales y reglamentarias correspondientes.

Esta ley persigue regular las telecomunicaciones. Por lo tanto, guarda estrecha
relación con la presente investigación, en virtud de que la misma está orientada
hacia la adecuación y mejora del Sistema de seguridad telefónica IP con protocolo
SIP-Inicio de Sesión en la Empresa de Telecomunicaciones Movilnet C.A.
Acarigua, Estado Portuguesa.

Sistema de Variables

59
Definición Conceptual

Sabino (2006) define una variable como cualquier característica o cualidad de la


realidad que puede asumir diferentes valores, por lo que pueden ser cualitativas o
cuantitativas, tomar valores continuos (infinitos valores) o discretos (valores
enteros). Cabe resaltar que, la definición operacional de cada variable representa
el desglosamiento de la misma en niveles de concreción más pequeños que se
denominan dimensiones e indicadores. Las dimensiones representan el área de
conocimientos que integran la variable y de la cual se desprenden los indicadores.

Es por ello, que Méndez, (2000), explica que la operacionalización de las


variables se refiere a descender a un nivel de abstracción de las mismas, es decir,
implica desglosar la variable por medio de un proceso de deducción lógica en
indicadores, los cuales se refieren a situaciones específicas de las variables. Los
indicadores pueden medirse mediante índices o investigarse por ítems o
preguntas que se incluyen en los instrumentos que se diseñan para la recopilación
de la información (p.79).

Definición Operacional

La definición operacional de cada variable identificada en el estudio representa el


desglosamiento de la misma en aspectos cada vez más sencillo que permitan la
máxima aproximación para poder medirla, estos aspectos se agrupan bajo las
denominaciones de dimensiones, indicadores y de ser necesarios subindicadores.
Las dimensiones representan el área o áreas del conocimiento que integra la
variable y de la cual se desprende los indicadores, constituyendo estos últimos los
aspectos que se sustraen de la dimensión, que van a ser objeto de análisis de la
investigación, cabe resaltar que, la definición operacional de cada variable permite
abordar el estudio de una manera profunda.
OPERACIONALIZACIÓN DE LA VARIABLE

Cuadro N°1 Operacionalización de la Variable

60
Variable Dimensión Indicadores Ítems
 Vulnerabilidades de  Confiabilidad 1, 2 y 3
 la información

 Situación actual en cuanto a  Ausencia de
4y5
la vulnerabilidad, aplicaciones de
ocasionando daños en la encriptación
infraestructura de red Pirámide de  Desactualizació 6y7
telefónica IP con el n
Seguridad VoIP 8
protocolo Inicio de Sesión
(SIP)  Ancho de banda
bajo
 Acceso a 9
dispositivos
físicos 10
 Contraseñas
débiles


 Clasificación de las
11
principales amenazas y Pirámide de  Mensaje con
riesgos que afectan a los Seguridad VoIP formato
sistemas de telefonía IP con incorrecto 12 y 13
el Protocolo de Inicio de
Sesión (SIP).  Secuestro de
sesiones
14 y 15
 Virus

Fuente: Pérez, (2020)

CAPITULO III

61
MARCO METODOLOGICO

Naturaleza de la investigación

La actual investigación es de naturaleza cuantitativa, de acuerdo a que en él se


realizará un análisis científico, especialmente de modo estadístico, mediante el
uso de herramientas estadísticas, igualmente, puede señalarse que esta se
encuentra ubicada dentro de la modalidad denominada proyecto factible, de
acuerdo con mencionado en el Manual de Normas para la Presentación de
Trabajo de Grado de la Universidad Fermín Toro (2016). Asimismo, agregando
una cita por UPEL (2015) el cual describe como modalidad de investigación, las de
proyectos factibles, donde define como una investigación, elaboración y desarrollo
de una propuesta de modelo operativo que sirva para dar solución a una
problemática existente, requerimiento o necesidad de una organización o grupos
sociales. También señala que puede referirse a la formulación de políticas,
programas, tecnologías, métodos o procesos.

Por otro lado, este estudio se encuentra apoyado en una investigación de campo,
el cual se define según el Manual de Normas para la Presentación de Trabajos de
Grado de la U.F.T. (ob. cit.) es aquella que “emplea datos de fuentes primarias, ya
que es el investigador quien los recaba directamente, sin embargo, utiliza datos de
fuentes secundarias en ciertas ocasiones y situaciones”. (p. 7).

Tipo y diseño de la investigación

62
La presente investigación está ubicada dentro de la modalidad de proyecto
factible, pues constituye el diseño de una propuesta dirigida a solucionar una
problemática determinada, con relación junto al diseño de la investigación UPEL
(2006) señala que los proyectos factibles pueden tener el apoyo de una
investigación de tipo documental, de campo o un diseño mixto que incluya ambas
categorías. Por lo que, en las variables y los objetivos planteados por esta
investigación, es posible decir que el tipo de estudio que aborda, es descriptivo ya
que lo que se busca es determinar las medidas de protección que se deben tomar
para ampliar la seguridad de la tecnología IP con protocolo de inicio de sesión
(SIP). Adicionalmente, esta investigación es proyectiva debido a que se
identificaron ciertos eventos que pueden ser usados para afectar la seguridad de
la infraestructura IP con protocolo de inicio de sesión y se evaluaron diferentes
herramientas de protección para elaborar un modelo que permitiera a las
organizaciones que poseen esta tecnología, protegerse y defenderse de los
mismos.

Equivalentemente a esto, en su fase diagnóstica este estudio de investigación se


sitúa dentro de un estudio de campo, debido a que, como lo puntualiza el manual
de normas para la presentación del trabajo de grado de la universidad Fermín
Toro (2000), “se emplea datos de fuentes primarias, ya que es el investigador
quien los recaba directamente, sin embargo, utiliza datos de fuentes secundarias
en ciertas ocasiones y situaciones”. Por otro lado, las condiciones metodológicas
que plantea esta modalidad llevan a establecer cinco fases, de las cuales se
utilizaran para el estudio tres: diagnostico, factibilidad y diseño.

Fase I: Diagnostico

Según la UPEL (2003) esta etapa consiste en establecer un estudio de situación


y en desarrollar los objetivos del estudio. En nuestro caso ha consistido en
63
identificar las vulnerabilidades, amenazas, entre otros ataques que presenta la red
telefónica IP con protocolo SIP - Inicio de Sesión en la empresa
Telecomunicaciones Movilnet C.A. De igual forma, para alcanzar los efectos
ambicionados, ha de llevarse a cabo un conjunto de actividades, que comienza
con la revisión referencial, con el objetivo de consolidar los contenidos a
desarrollar, igualmente, se procesó el pertinente instrumento conducente a la
recolección de la información de modo directo con los individuos que participarán
en el estudio. A continuación, se describen los distintos elementos y acciones que
se abordaron durante la etapa de diagnóstico.

Población y muestra

Según Tamayo (1995), la población es “totalidad del fenómeno a estudiar donde


las unidades poseen una característica común, la que se estudia y da origen a los
datos de la investigación (P65). En tal sentido, se define como población, objeto
de estudio, la constituida por 61 trabajadores que forman parte del personal
presente en la Empresa Telecomunicaciones Movilnet C.A, el cual representa el
conjunto de sujetos que la conforman, por otra parte, cabe decir que se tomaran a
estas personas para el proceso de recolección de información, lo cual representa
que se manipulara una muestra no probabilística sujeto-tipo que según Hernández
(2006), la muestra no probabilística dirigida; supone de un procedimiento de
selección informal y un poco arbitraria, en los que se hacen referencias sobre la
población. La muestra no probabilística sujeto-tipo selecciona sujeto que no
depende de que todos tengan la misma probabilidad de ser elegidos, sino de la
decisión del investigador, que este caso, es de utilidad para el diseño del estudio,
lo cual requiere no de una representación de la población, sino de una cuidadosa y
controlada elección.

Instrumento de recolección de datos

64
Según Arias (1997). La técnica de recolección de datos “son las distintas formas
y manera de recolectar la información”. Para la recolección de datos se realizará
una encuesta con preguntas abiertas y cerradas, ya que permite la aceptación
directa sobre lo expresado e indagar en forma de interrogatorio sobre las variables
a estudiar, con el propósito de conocer las vulnerabilidades, amenazas, filtraciones
de información, infracciones de normas, estándares de la industria y prácticas
recomendadas en la red de la telefonía IP. Por otra parte, la técnica a utilizar es la
observación, esta permitirá la corroboración de los hechos, en su entorno original,
permitiendo la interacción con las personas dentro de su propio ambiente, lo cual
ayudará a determinar un juicio objetivo, sobre la situación actual.

Por otro lado, Hernández, Fernández y Baptista (Ob. Cit.) define el instrumento
como “…aquel que registra datos observables que representan verdaderamente a
los conceptos o variables que el investigador tiene en mente” (p. 242). Se infiere
que, el instrumento debe acercar más al investigador a la realidad de los sujetos;
es decir, aporta la mayor posibilidad a la representación fiel de las variables a
estudiar. En nuestro caso utilizamos como instrumento de registro el cuestionario,
para recabar las diferentes opiniones de las personas acerca de las variables
estudiadas. Asimismo, en este trabajo de grado, se ha diseñado un instrumento
cuyas alternativas de respuestas empleadas fueron las siguientes; SI, NO, EN
OCACIONES. A su vez el mismo estuvo conformado por preguntas cerradas, lo
que permitió obtener una perspectiva más precisa acerca de lo que se desea estar
al tanto.

Procesamiento y análisis de los datos

Según lo manifiesta la Norma para Elaboración de Trabajos de Grado de la


Universidad Fermín Toro: “Esta sección contendrá la presentación de los
resultados de la investigación, el análisis, la discusión e interpretación de los

65
hallazgos, a la luz de la teoría” (p.8), en otras palabras, de manera que su
adecuado perfeccionamiento le permita a la investigación no únicamente
establecer si ella es precisa y factible, sino de ser así asegurarse de aplicar la
metodología de la manera más correcta.

Seguidamente los resultados fueron dispuestos según los indicadores señalados


anteriormente, y mostrados en valores de frecuencias absolutas y porcentuales,
las cuales han sido expuestas en cuadros y gráficos estadísticos, de cada ítem,
con la intención de demostrar de una forma más correcta la información recogida.

Técnicas e Instrumento de Recolección de Información

La técnica de recolección de datos empleada en la presente investigación es la


encuesta y la observación directa. En relación a esto, Palella (2006) define la
observación como el empleo sistemático de los sentidos orientados a la captación
de la realidad que se estudia. Aunque pudiese ser un instrumento valioso, la
complejidad de la siguiente investigación obliga al uso de las herramientas que
permitan conocer profundamente el fenómeno estudiado, como es la seguridad de
la red telefónica IP, es por ello que para información más precisa usamos la
encuesta bajo la modalidad de cuestionario, señalando la opinión de Briones
(1995) la encuesta es: “técnica que encierra un
conjunto de recursos destinados a recoger, proponer y analizar informaciones que
se dan en unidades y en personas de un colectivo determinado... para lo cual
hace uso de un cuestionario u otro tipo de instrumento” (p. 51).

Para tal fin, se plantearon tres actividades vinculadas en tres si:

 El seleccionar un instrumento de medición


 Obtener las informaciones de las variables que son de interés
 Preparar las mediciones obtenidas para que puedan ser objetos de análisis

66
Cuadro N°2 Selección de instrumento en la investigación
Instrumento Informante Criterios Criterios generales
Gerente Regional Obtener Posibilidades del
Ronald Salas de la información de un Investigador
ENCUESTA Empresa número de
(ítems) Telecomunicacione personas Bajo costo económico
s Movilnet C. A
Tratamiento Aplicación sencilla
sencillo de los
datos
Fuente: Henríquez (2001), Jiménez (2003)

Asimismo, el uso de este instrumento guarda una estrecha relación con el


paradigma sobre el cual se enmarca esta investigación por cuanto el cuestionario
se utiliza generalmente para describir situaciones reales a partir de variables
eminentemente de carácter cuantitativo, susceptibles de ser medidas y descritas
objetivamente. Para Bacells (1994) el cuestionario es: “… una lista o un repertorio
de preguntas, debidamente estructuradas, dirigidas a una persona que debe
contestar, relativas a un objeto de la investigación con el fin de obtener datos”
(p195). También Tejada (1995) lo define como el “conjunto de preguntas o ítems
acerca de un problema determinado, objeto propio de la investigación, cuyas
respuestas se han de contestar por escrito” (p.11)

Efectivamente la encuesta, en este caso se aplicó de manera escrita a la muestra


seleccionada a través del instrumento correspondiente. Por otra parte, mediante la
observación directa, se puede corroborar los hechos en su contexto original,
permitiendo realizar uno o más juicios de manera objetiva acerca de la situación
actual del problema de investigación. En el caso de este trabajo de grado, se ha
diseñado un instrumento cuyas alternativas de respuestas empleadas fueron las
siguientes; SI, NO, En ocasiones. A su vez el mismo estuvo conformado por 10

67
preguntas cerradas, lo que permitió obtener una visión más precisa acerca de lo
que se desea conocer.

Validez y confiabilidad

Todo instrumento de recolección de datos debe resumir dos requisitos


esenciales: validez y confiabilidad. Con la validez se determina la revisión de la
presentación del contenido, el contraste de los indicadores con los ítems que
miden las variables correspondientes. Se estima la validez como el hecho de que
una prueba sea de tal manera concebida, elaborada y aplicada y que mida lo que
se propone medir.

Tejada (1995) expresa la validez como: “… el grado de precisión con que el test
utilizado mide realmente lo que está destinado a medir” (p. 26). Es decir, la validez
se considera como un conjunto específico en el sentido que se refiere a un
propósito especial y a un determinado grupo de sujetos.

Los expertos validan el instrumento aplicado en el estudio mediante la


herramienta diseñada, el primer instrumento de validación con apreciación
cualitativa hace referencia a la presentación del instrumento, la claridad en la
redacción de los ítems, la pertinencia de las variables con los indicadores, la
relevancia del contenido y la factibilidad de la aplicación, este instrumento permite
la validación tanto de los cuestionarios como del instrumento para el registro de
observación directa. Por otra parte, la validez de contenido se evaluará al someter
los instrumentos a un juicio de 3 expertos con el método de agregados
individuales (Corral, 2009). En cuanto a la confiabilidad de un instrumento de
medición cuando permite determinar que el mismo, mide lo que se quiere medir, y
aplicado varias veces, indique el mismo resultado.

68
Hernández (2010), es el grado en que un instrumento produce resultados
coherentes y consistentes, es decir, en caso de ser aplicados consecutivamente
sobre la misma muestra y en un espacio corto de tiempo, el resultado debería ser
el mismo. Para Palella (2006), la confiabilidad es la ausencia de error aleatorio en
el instrumento de recolección de datos, es decir, si está libre de las desviaciones
producidas por errores casuales, también recomienda, que posterior a la
validación del instrumento, este se aplique sobre un pequeño grupo de la
población, a manera de prueba piloto, con el objeto de verificar si produce los
resultados deseados

Cabe señalar que, para medir la confiabilidad se utilizara el coeficiente Alpha de


Crombach, este coeficiente requiere una sola administración del instrumento de
medición y produce valores que oscilen entre 0 y 1; su ventaja reside en que no es
necesario dividir en dos mitades a los ítems del instrumento de medición,
simplemente se aplica la medición y se calcula el coeficiente, donde un coeficiente
de 0 significa nula confiabilidad lo cual indica que la medición está contaminada de
error y mientras que un coeficiente de 1 representa un máximo de confiabilidad
(confiabilidad total)
La fórmula del coeficiente es:

Figura 21: Coeficiente Alpha de Crombach

N: El número de ítems
 Si2 : Sumatoria de las Varianzas de los Ítems
ST2 : La Varianza de la suma de los Ítems
a: Coeficiente de Alfa de Crombach

69
Asimismo, nuestro resultado fue de 0,84, lo cual significa que el instrumento
resulto tener una confiabilidad alta de acuerdo al baremo señalado por Ruíz
(2002), la cual tiene aceptación y vigencia a fecha de publicación de la presente
investigación, la cual se especifica en la siguiente:

Cuadro 3. Interpretación del coeficiente de confiabilidad

Rango Magnitud

0,81 a 1,00 Muy alta  

0,61 a 0,80 Alta  

0,41 a 0,60 Moderada

0,21 a 0,40 Baja  

0,01 a 0,20   Muy baja  

Fuente: Ruiz (2002, p. 70)

Por lo tanto, un coeficiente de confiabilidad se considera aceptable cuando está


por lo menos en el límite superior (0,80) de la magnitud Alta; no obstante, no
existe una regla fija para todos los casos, todo va a depender del tipo de
instrumento bajo estudio, de su propósito y del tipo de confiabilidad de que se
trate.

ANÀLISIS E INTERPRETACIÒN DE LOS RESULTADOS

Respecto al análisis de resultados, Méndez (2009) precisa; que se trata del


ordenamiento de la información, la cual debe ser procesada por ítem, agrupada
por variables, de manera que permita su presentación en tablas. Esto requiere la
realización de cálculos, gráficos, cuadros y tablas. Posterior a este ordenamiento
se procesan los datos, de cuyo resultado se nutrirá el posterior análisis e
interpretación. Por otra parte, Sabino (2007) profundiza en la forma de hacer dicho
70
procesamiento y análisis. Señala que por primer paso debe separarse los datos
numéricos de los cualitativos, ya que el tratamiento de la información difiere uno
del otro.

Asimismo, los datos que se presentan de forma no verbal se agrupan en


intervalos para su tabulación, señalando esto, el análisis de los resultados como lo
presenta la autora fue realizado por medio de ítems con preguntas cerradas (SI),
(NO), en Ocasiones. Para la tabulación de la información se utilizaron tablas y
gráficos, que a través de frecuencias absolutas y relativas permitieron llegar a
conclusiones interpretativas de cada uno de los ítems.

En esta sección, el análisis de la información obtenida se determino en base a la


estadística descriptiva a través de la frecuencia y porcentajes obtenidos en las
respuestas de cada uno de los ítems, luego se aplicó el análisis cuantitativos de
los obtenidos, posteriormente se graficaron los resultados para mejor visualización
así como las interpretaciones que el investigador realiza en función del sistema de
seguridad telefónica IP con protocolo SIP-Inicio de Sesión en la Empresa
Telecomunicaciones Movilnet C.A.

ITEM Nº 1 ¿Considera usted que la actual red proporciona estabilidad para su

uso?

CUADRO Nº 4: Distribución Porcentual.


ALTERNATIVAS

SÍ NO EN OCASIONES

F % F % F %

5 25 10 50 5 25

71
Fuente: Pérez, (2020)
Figura N° 22

50

40

30 SI
NO
20 EN OCACIONES

10

ANÁLISIS:

En el Cuadro Nº 4, la opinión emitida por los empleados que integran


Telecomunicaciones Movilnet C.A., ubicada en Acarigua, Estado Portuguesa, se
evidenció que existe la estabilidad adecuada para el uso del sistema representado
en un 25 %, no obstante, otro 50% señala que los mismos no son adecuados, y el
restante 25 % en ocasiones reconoce que l a red actual proporciona la estabilidad
adecuada para el uso del sistema de la empresa. De acuerdo a este resultado, se
observa la incidencia directa que tiene la red actual de no proporcionar la
estabilidad adecuada para el uso del sistema.
ITEM Nº 2 ¿Actualmente se realizan planes para proteger la red?

CUADRO Nº 5: Distribución Porcentual


ALTERNATIVAS

SÍ NO EN OCASIONES

F % F % F %

6 30 5 25 9 45

Fuente: Pérez, (2020)


Figura N° 23

72
45
40
35
30
SI
25
NO
20
15 EN OCACIONES
10
5
0

ANÁLISIS:

En el Cuadro Nº 5, se considera, según las respuestas emitida por los


empleados, aseguran que se realizan planes de seguridad para proteger la red un
30% dice que Si, no obstante, un 25% indico que No realizan ese tipo de planes
de protección y el restante 45% en ocasiones indicaron que se realizan planes de
proteger la red en cierto manejo en cuanto a las informaciones que se amerita
hacerlo.

ITEM Nº 3 ¿Se realizan seguimientos a las publicaciones referidas a la


vulnerabilidad del sistema?

CUADRO Nº 6: Distribución Porcentual


ALTERNATIVAS

SÍ NO EN OCASIONES

F % F % F %

2 10 15 75 3 15

Fuente: Pérez, (2020)


Figura N° 24

73
80
70
60
50 SI
40 NO
30 EN OCACIONES
20
10
0

ANÁLISIS:

En el Cuadro Nº 6, se evidenció, según las respuestas emitidas por los


encuestados, el 10 % dice que Sí, realizan seguimientos a las publicaciones
referidas a la vulnerabilidad del sistema, asimismo, el 75 % dice que No, y el
restante 15 % en ocasiones reconoce el hacer seguimientos a las publicaciones
para saber que vulnerabilidades y amenazas pueden ocasionar perdida en la red.

ITEM Nº 4 ¿Poseen instaladas de forma correctas las aplicaciones VoIP?

CUADRO Nº 7: Distribución Porcentual


ALTERNATIVAS
SÍ NO EN OCASIONES

F % F % F %

16 80 2 10 2 10

Fuente: Pérez, (2020)


Figura N° 25

74
16
14
12
10 SI
8 NO
6 EN OCACIONES
4
2
0

ANÁLISIS:

Según la información suministrada por el Cuadro Nº 7, se evidenció, según las


respuestas emitidas por los encuestados, el 80 % dice que Sí, al poseer instaladas
correctamente las aplicaciones de VoIP, ya que al manejarlas responden
correctamente al sistema. No obstante, un 10 % dice que No, igualmente el
restante representado en un 10 % en ocasiones reconoce que están instalada
correctamente las aplicaciones VoIP

ITEM Nº 5 ¿Usualmente se activan las aplicaciones para su funcionamiento de los


avisos o logs de la red?

CUADRO Nº 8: Distribución Porcentual


ALTERNATIVAS

SÍ NO EN OCASIONES

F % F % F %

2 10 4 20 14 70

Fuente: Pérez, (2020)


Figura N° 26

75
70
60
50
40 SI
NO
30
EN OCACIONES
20
10
0

ANÁLISIS:

En el Cuadro Nº 8, según las respuestas emitidas por los encuestados, el 10 %


dice que Sí, usualmente se activan las aplicaciones de los avisos o logs de la red,
por otro lado, un 20% representando el No, y un 70% restante en ocasiones
utilizando el sistema observan los avisos y logs de la red.

ITEM Nº 6 ¿Mantienen actualizados los sistemas de seguridad de la red?

CUADRO Nº 9: Distribución Porcentual


ALTERNATIVAS

SÍ NO EN OCASIONES

F % F % F %

5 25 10 50 5 25

Fuente: Pérez, (2020)

Figura N° 27

76
50

40

30 SI
NO
20 EN OCACIONES

10

ANÁLISIS:

Los resultados obtenidos en el Cuadro Nº 9, respecto al Mantener actualizados


los sistemas de seguridad de la red el 25 % respondió SI, mientras que un 50% de
los encuestado aseguran que NO, y el restante 25 % en ocasiones mantienen
actualizados los sistemas de seguridad para cualquier alerta. Esto quiere decir que
no realizan planes de trabajo para estar actualizados con la seguridad de la red.

ITEM Nº 7 ¿Adquieren las actualizaciones y parches que proporciona el fabricante


de las aplicaciones VoIP?

CUADRO Nº 10: Distribución Porcentual


ALTERNATIVAS

SÍ NO EN OCASIONES

F % F % F %

5 25 10 50 5 25

Fuente: Pérez, (2020)

Figura N° 28

77
50

40

30 SI
NO
20 EN OCACIONES

10

ANÁLISIS:

En esta pregunta el 25 % de los encuestados afirman SI adquieren las


actualizaciones y parches que proporciona el fabricante de las aplicaciones VoIP,
a su vez el 50 % dice que NO, y el restante 25 % estos encuestados en ocasiones
reconoce la adquisición de las actualizaciones que proporciona el fabricante de las
aplicaciones. Por lo que se demuestra, que no todo el personal tiene el
conocimiento del riesgo que está teniendo su red IP.

ITEM Nº 8 ¿Posee un ancho de banda alto el servicio de VoIP de forma que


pueda manejar la carga de toda la red?

CUADRO Nº 11: Distribución Porcentual


ALTERNATIVAS

SÍ NO EN OCASIONES

F % F % F %

1 5 16 80 3 15

Fuente: Pérez, (2020)

Figura N° 29

78
80
70
60
50 SI
40 NO
30 EN OCACIONES
20
10
0

ANÁLISIS:

En el Cuadro Nº 11, el 5 % de los encuestado dicen Sí, la representación de un


80 % dice que No, y el restante 15 % en ocasiones consideran poseer un ancho
de banda alto el servicio de VoIP de forma que pueda manejar la carga de toda la
red. Al ver esta gráfica, podemos notar que la red IP no tiene un ancho de banda
alto que pueda manejar toda la carga de la red por lo que produce saturación y
colapso del sistema.

ITEM Nº 9 ¿Colocan las restricciones de identificación y control de acceso a las


instalaciones?

CUADRO Nº 12: Distribución Porcentual


ALTERNATIVAS

SÍ NO EN OCASIONES

F % F % F %

13 80 3 10 4 10

Fuente: Pérez, (2020)

Figura N° 30

79
80
70
60
50 SI
40 NO
30 EN OCACIONES
20
10
0

ANÁLISIS:

Según la información suministrada por el Cuadro Nº 12, se evidenció, según las


respuestas emitidas por los encuestados, el 80% dice que Sí, el personal coloca
las restricciones de identificación y control de acceso a las instalaciones, para
evitar el acceso a usuarios no autorizados en ella, No obstante, un 10 % dice que
No, igualmente el restante representado en un 10 % en ocasiones realizan
restricciones de identificación y control de acceso.

ITEM Nº 10 ¿Existen políticas o normas escritas y referidas al uso, cambio y


responsabilidades asociadas con las contraseñas del sistema?

CUADRO Nº 13: Distribución Porcentual


ALTERNATIVAS

SÍ NO EN OCASIONES

F % F % F %

7 35 8 40 5 25

Fuente: Pérez, (2020)

Figura N° 31

80
40
35
30
25 SI
20 NO
15 EN OCACIONES
10
5
0

ANÁLISIS:

En el Cuadro Nº 13, el 35% respondió SI se evidenció, según las respuestas


emitidas por los encuestados, el 80 % dice que Sí al existir políticas o normas
escritas y referidas al uso, cambio y responsabilidades asociadas con las
contraseñas del sistema, por otra parte, el 40% respondió de forma negativa,
mientras que en ocasiones un 25%. Esto quiere decir que no todo el personal
tiene el conocimiento adecuado con todo lo que tiene que ver con las políticas y
normativas de las contraseñas del sistema.
ITEM Nº 11 ¿Mediante el uso de la red usted ha observado amenazas como
mensajes con contenidos extraños?

CUADRO Nº 14: Distribución Porcentual


ALTERNATIVAS

SÍ NO EN OCASIONES

F % F % F %

5 10 5 10 16 80

Fuente: Pérez, (2020)

Figura N° 32

81
80
70
60
50 SI
40 NO
30 EN OCACIONES
20
10
0

ANÁLISIS:

En ocasiones los encuestados respondieron con un 80% que, si han percibido


durante la utilización de la red amenazas como mensajes con contenidos
extraños, por otro lado un 10% afirmaron que si han observado ese tipo de
eventos, mientras que el restante 10% negaron no presenciar algún evento de
mensajes con contenidos extraños.

ITEM Nº 12 ¿Han ocurrido interceptación de la señalización y stream de audio en


una conversación?

CUADRO Nº 15: Distribución Porcentual


ALTERNATIVAS

SÍ NO EN OCASIONES

F % F % F %

12 60 2 10 6 30

Fuente: Pérez, (2020)

Figura N° 33

82
60

50

40
SI
30 NO
20 EN OCACIONES

10

ANÁLISIS:

Según la información suministrada por el Cuadro Nº 60%, de los encuestados, se


evidenció, según las respuestas emitidas por ellos, el 10% dice que Sí, ha ocurrido
la interceptación de la señalización y stream de audio en una conversación,
además de esto le ha llegado reportes por incidentes como secuestros de
llamadas. No obstante, un 10 % dice que No, igualmente el restante representado
en un 30 % en ocasiones afirma que ocurre eventos como este.

ITEM Nº 13 ¿Se ha presentado el secuestro de sesiones cuando una persona


externa obtiene acceso a la red?

CUADRO Nº 16: Distribución Porcentual


ALTERNATIVAS

SÍ NO EN OCASIONES

F % F % F %

12 60 2 10 6 30

Fuente: Pérez, (2020)

Figura N° 34

83
60

50

40
SI
30 NO
20 EN OCACIONES

10

ANÁLISIS:

En el Cuadro Nº 16 se evidenció, según las respuestas emitidas por los


encuestados, el 60% dice que Sí, han presentado el secuestro de sesiones
cuando una persona externa obtiene acceso a la red, debido a que violan las
restricciones de seguridad. Asimismo, el 10 % dice que No, y el restante 10 % en
ocasiones han percibido este evento cuando manejan la red.

ITEM Nº 14 ¿La seguridad de la red se ha visto afectada por virus y gusanos que
han ocasionado perdida de información?

CUADRO Nº 17: Distribución Porcentual


ALTERNATIVAS

SÍ NO EN OCASIONES

F % F % F %

13 65 3 15 4 20

Fuente: Pérez, (2020)

Figura N° 35

84
70
60
50
40 SI
NO
30
EN OCACIONES
20
10
0

ANÁLISIS:

Según la información suministrada por el Cuadro Nº 17, de los encuestados, se


evidenció, según las respuestas emitidas por los encuestados, el 65 % dice que
Sí, la seguridad de la red se ha visto afectada por virus y gusanos que han
ocasionado perdida de información, de la misma manera, un 10 % dice que No,
igualmente el restante representado en un 20 % en ocasiones ha perdido
información por virus y gusanos, esto se debe a la falta de la actualización de los
antivirus.
ITEM Nº 15 ¿Mantienen antivirus y cortafuegos de SIP?

CUADRO Nº 18: Distribución Porcentual


ALTERNATIVAS

SÍ NO EN OCASIONES

F % F % F %

5 25 13 65 2 10

Fuente: Pérez, (2020)

Figura N° 36

85
70
60
50
40 SI
NO
30
EN OCACIONES
20
10
0

ANÁLISIS:

En el Cuadro Nº 18 se evidenció, según las respuestas emitidas por los


encuestados, el 20 % dice que Sí, poseen antivirus y cortafuegos SIP, el 65 %
dice que No toman este tipo de control preventivo, y el restante 10 % en ocasiones
dicen que si poseen y utilizan este tipo de medidas de seguridad.

Fase II: Factibilidad

En la siguiente fase se busca la determinación acerca del proyecto, dado a que


se basa en la información para establecer la factibilidad, operativa y económica
que estableció la posibilidad existente de elaborar el proyecto. La factibilidad de la
creación del diseño, es un paso que indica la identificación y disponibilidad de
condiciones definidas, tales como; período, dinero y medios para llevarlo a cabo
una propuesta.

Factibilidad Técnica: Se refiere a los recursos necesarios como herramientas,


equipos, dispositivos, materiales, entre otros, que son necesarios para efectuar las
actividades o procesos que requiere el proyecto. Generalmente nos referimos a
elementos tangibles, el proyecto debe considerarse si los recursos técnicos
86
actuales son suficientes o deben complementarse. La factibilidad técnica consistió
en realizar una evaluación de la seguridad de la red que existe en la Empresa
Telecomunicaciones Movilnet C.A, dicho análisis estuvo destinado a la recolección
de información sobre el sistema que actualmente posee, así como la posibilidad
del diseño propuesto, que se basa en la seguridad del sistema de la red ya
existente, y los requerimientos tecnológicos que se deberán ser adquiridos para el
desarrollo del proyecto. El estudio técnico realizado a la empresa se obtuvo la
siguiente información, referente a equipos tecnológicos, infraestructura de red,
infraestructura telefónica y servicios, capacidad del proyecto a quien va dirigido y
su beneficio.

La factibilidad técnica está relacionada con todos aquellos aspectos necesarios


que permitan la realización de las actividades o procesos que requiere la
propuesta factible. Consiste en efectuar una evaluación de los métodos a aplicar,
los componentes técnicos y su utilización en el proyecto. De ser necesario se
expresan los materiales y equipos necesarios para la ejecución. La realización de
esta implantación se considera factible desde el punto de vista técnico, ya que
todos los equipos, componentes, hardware y software para su realización se
encuentran en las instalaciones de Telecomunicaciones Movilnet C.A.

Factibilidad Operativa: cabe resaltar que se refiere a los elementos obligatorios


como; conocimientos, habilidades, experiencias, entre otros, que son necesarios
para efectuar las acciones o técnicas que requiere el proyecto. Durante esta etapa
cabe importante identificar todas y cada una de aquellas tareas que son forzosas
para el logro del objetivo, para posteriormente evaluar y determinar todo lo
necesario para llevarla a cabo.

Asimismo, está relacionada con la estructura organizativa que permita la


administración de los recursos involucrados en el diseño de seguridad, esta
actividad igual se refiere a las labores de adiestramiento continuo y
concientización en materia de seguridad. También se puede decir, son todos

87
aquellos recursos en donde interviene algún tipo de actividad (procesos),
dependen de los recursos humanos que participen durante la operación del
proyecto, durante esta etapa se identifican todas aquellas actividades que son
necesarias para lograr el objetivo, se evalúa y determina todo lo necesario para
llevarla a cabo. Como se pudo observar en la actividad diagnóstica la intervención
de los recursos necesarios para el desarrollo de las actividades relacionados en el
sitio donde se encuentran actualmente en uso. Esto garantiza que la implantación
de la estructura será utilizada. La aplicación se garantiza debido a que, al
implementarlo, se eliminará el desarrollo de material que no permite observar de
una forma detallada la elaboración de actividades.

Factibilidad Económica: son los recursos económicos y financieros necesarios


para desarrollar o llevar a cabo las actividades o proyectos, para obtener los
resultados básicos que deben considerarse los cuales son el costo del tiempo, el
costo de la realización y el costo de adquirir nuevos recursos. Generalmente la
factibilidad económica es el elemento más importe e incluye análisis de costos y
beneficios. Todos los costos y beneficios de adquirir el proyecto propuesto.
Después de realizar el estudio, el análisis permitió hacer una comparación entre la
relación costos actuales de la empresa con telefonía IP y los costos que tendría el
sistema de seguridad con protocolo SIP.

Asimismo, la obtención de Beneficios, como el Ahorro de operaciones fuera de la


empresa, Promueve la producción de material visual. Incremento de la velocidad
de trabajo. Mejora del flujo de seguridad de la red y de los servidores que están
junto con ella. Mejora al resguardo de la información. Aumenta la percepción de
los empleados, proveedores y compradores, asimismo disminuye dudas en las
operaciones ejecutadas por la empresa.

Estructura organizacional

88
A nivel organizacional, como el diseño está dirigido a Telecomunicaciones
Movilnet C.A, estos poseen una estructura organizacional, que se basa en
Gerencia, personal administrativo, personal de atención al público (oficina
comercial).

Figura 37. Organigrama de Telecomunicaciones Movilnet C.A

Área de Gerencia

Jefe de Personal Promotores


Administración y Contabilidad

Requerimientos de localización y espacio-físico

En relación a este aspecto, puede decirse que Telecomunicaciones Movilnet C.A


para la puesta operatividad de proyecto planteado, se requerirá poseer la red
telefónica IP con protocolo SIP Inicio de Sesión y a su vez con acceso a Internet,
por lo que los trabajadores están conectados a la operadora CANTV la cual le
brinda este tipo de servicios de telecomunicaciones, por ende ya está instalado en
la empresa y en cuanto al espacio físico cuenta con los aspectos de restricción
para poner en marcha el sistema de seguridad en la red.

Requerimientos de recursos humanos

89
En lo que respecta a este apartado, cualquier trabajador está en capacidad para
utilizar este servicio ya que a diario manejan la red y no modifica en nada el área
laboral. Quienes realicen la instalación y puesta en funcionamiento del sistema, en
la empresa si debe de estar especializado y dictar cursos de capacitación a los
empleados.

Requerimientos tecnológicos

En referencia a los requerimientos tecnológicos la empresa cuenta con los


equipos y dispositivos necesarios para poner en marcha dicho sistema de
seguridad, posee la infraestructura tecnológica para disminuir el presupuesto
considerablemente.

Conclusiones

Con respecto al estudio técnico, puede observarse que los medidas y técnicas
son funcionales, además se adaptan muy bien, por lo que pueden ser
implementados perfectamente dentro de cualquier otra empresa, establecimiento y
oficina que lo requiera, aparte, se puede decir que estos son obtenibles a nivel
nacional a través de empresas especializadas en el ramo informático y de
telecomunicaciones, que se encuentren en el país. A parte de esto es una buena
medida para aplicar a la red control disuasivo como el establecimiento de normas,
y procedimientos de seguridad, así como también utilizar proveedores que
proporcionen certificados digitales de seguridad. Por otro lado, como control
preventivo utilizar cortafuegos SIP, implantación de antivirus y por último como

90
control correctivo actualización de parches regularmente, cifrar los flujos de datos,
evaluar la seguridad física y supervisar el tráfico de la red IP.

Estudio económico-financiero

A este nivel, se hará referencia específicamente a los aspectos financieros que


rigen el desarrollo e implementación del proyecto propuesto posteriormente, lo
cual implica conocer los costos a nivel de hardware y de software, así como la
instalación por parte de un personal especializado en la materia, de igual manera,
la capacitación del personal a través de un entrenamiento mediante auditoria, así
como también sobre el manejo de la red con nuevas medidas de seguridad.

Costos

En lo concerniente a este aspecto, acá se dará una explicación detallada de los


costos/beneficio, de cada uno de los mecanismos de defensa que integran la
propuesta planteada.

Cuadro 19: Presupuesto

Medida de Protección Costo Unitario


Manual de políticas, 250$ 250$
normas y
procedimientos de
seguridad
Utilizar proveedores 60$ 60$
que proporcionan
certificados digitales de
seguridad
Utilizar cortafuegos SIP 50$ 50$
Cambiar los puertos 90$ 90$
conocidos
Implantación de
91
sistemas antivirus. 120$ 120$

Utilizar sistemas de 90$ 90$


mitigación de DoS.
Actualización de 90$ 90$
parches regularmente.
Cifrar los flujos de 70$ 70$
datos (VPN, ZRTP).
Separar la red en 100$ 100$
distintas VLAN.
Evaluar la seguridad 60$ 60$
física
Supervisar el tráfico de 100$ 100$
la red VoIP.
Realizar auditorías de 200$ 200$
seguridad de forma
regular.
Fuente: Pérez, (2020)

Fuente de financiamiento

Con relación a este segmento del costo del presupuesto, la fuente de


financiamiento es la misma Empresa Telecomunicaciones Movilnet C.A en
Acarigua Estado Portuguesa. Cabe resaltar que, los beneficios que traen los
mecanismos de protección justifican en gran medida los costos de
implementación. Asimismo, se puede observar que el 50% de los costos no
representan una inversión significativa para la organización y proporcionan una
variedad de beneficios para la misma.

92
CONCLUSIONES

En definitiva, las comunicaciones de voz sobre IP, representan una gran


oportunidad para las organizaciones que quieren competir en un mundo orientado
hacia la globalización. Por esta razón, la seguridad de los sistemas de telefonía IP
es un asunto de suma importancia, pues afecta directamente los negocios de una
organización o de un individuo. Esta investigación permitió conocer diversos
mecanismos para hacer más segura la telefonía IP, brindándole mayor confianza a
las empresas e instituciones que manejan esta tecnología, y concediéndoles a
otras una alternativa distinta de comunicación. Asimismo, proporcionó un manual
de políticas, normas y procedimientos de seguridad que contiene los lineamientos
que deben seguirse para mantener seguros los dispositivos de voz sobre IP
basados en SIP, asegurando la integridad, confidencialidad y disponibilidad de las
comunicaciones. De esta forma se cierra el ciclo de seguridad de la presente

93
investigación ya que por medio de este manual es posible la identificación y
control de vulnerabilidades y amenazas en los sistemas de telefonía IP basados
en SIP. Además, se logra la preservación de la confidencialidad, integridad y
disponibilidad de las comunicaciones VoIP. Finalmente, se da el primer paso para
la gestión de la seguridad de las comunicaciones VoIP en una organización, que
corresponde a la fase de planificación del modelo propuesto por el ISO/IEC 17799.
Esto indica que se establecieron los controles, políticas y procedimientos para la
administración de los riesgos y mejora de la seguridad de VoIP.

CAPITULO IV
FASE III

OBJETIVOS DE LA PROPUESTA

Determinación de la factibilidad técnica, económica y operativa para un sistema


de seguridad telefónica IP con Protocolo SIP-Inicio de sesión en la Empresa
Telecomunicaciones Movilnet C.A en Acarigua Edo. Portuguesa.

Examinar la seguridad de la red telefónica IP con Protocolo SIP-Inicio de sesión,


a través del diseño de un sistema para la mitigación del uso de los controles
disuasivos, preventivos y correctivos, para así disminuir los ataques y amenazas
de los distintos eventos que quieran perjudicar la red.

FUNDAMENTACIÓN
94
Sistema de seguridad telefónica IP con Protocolo SIP - Inicio de sesión,
altamente disponible con políticas de seguridad adecuadas, para la información,
tráfico en la red voz/paquetes, multimedia, entre otros, para cada usuario.

Las condiciones de la seguridad de red en la telefonía IP con Protocolo SIP –


Inicio de Sesión, así como de información en general, según los estudios
realizados nos arrojo como resultados ser insuficientes, ya que presenta la
mayoría de las vulnerabilidades, amenazas y fraudes conocidos en esta red, por lo
que se hace necesario la implementación de políticas de normas y estándares de
seguridad que permitan mejorar la situación existente. Cabe señalar que, dicha
implementación, conlleva a restricciones fuera del ambiente de tecnologías de
información dentro de cada organización hacen que este reto sea casi imposible
de cumplir. Estas restricciones incluyen limitaciones de presupuesto, código de
software mal escrito, errores humanos, diseños erróneos, desastres naturales, y
hasta cambios imprevisibles en los protocolos, firewall, criptaciones, adquisiciones
y fusiones. Estos son los factores que trabajan en contra del ideal de 100% de
disponibilidad de los sistemas de comunicaciones.

La alta disponibilidad en los sistemas de comunicaciones organizacionales y la


calidad de los servicios que ofrecen constituyen un factor importante a la hora de
tomar decisiones. Por lo que, las organizaciones, en busca de mejorar y ser
competitivas en el mercado están orientando sus pensamientos en invertir sobre la
infraestructura tecnológica y llegar a contar con sistemas robustos y de alto
desempeño basado en la visión de alta disponibilidad y calidad de servicio.

La propuesta tiene por finalidad beneficiar ampliamente los sistemas de


información de la Empresa Telecomunicación Movilnet C.A, asegurando los datos
existentes en su repositorios así como la que circula libremente en la red, lo que
repercutirá directamente en la mejora de los servicios prestados a los usuarios de
dicha red; teniendo en cuenta que una de las características del presente diseño,
95
es la propiedad de mantenerse actualizado en todo momento, la dinámica de la
seguridad es cambiante, por lo que la propuesta de seguridad también debe
adaptarse a tales cambios. Además, se hace necesario el énfasis en los aspectos
de disuasión, prevención y corrección, garantizando los principios de seguridad
como lo son: la confidencialidad, integridad, disponibilidad, autentificación,
autorización, auditabilidad, funcionalidad Vs seguridad, privacidad y no repudio.

Cuadro 20: Mecanismos para el Diseño de la propuesta

Seguridad del sistema de información en la red VOIP con Protocolo SIP


Creación de una estructura organizativa de seguridad de la
información con las siguientes atribuciones:

 El diseño de planes, disuasivo, preventivos, correctivos,


investigativo, de contingencia y recuperación.
Organizacional  Enunciado de políticas, normas y procedimientos de
seguridad.
 Establecer sistema de seguridad, control y
mantenimiento, así como la adecuación de medidas de
seguridad físicas.
 Gestión y elaboración de informes de seguridad.
 Ofrecer asistencia técnica y asesoramiento en la
investigación de accidentes de seguridad.
 Formación y sensibilización del personal de la empresa
en materia de seguridad de la red VOIP.

 Monitorear el tráfico de red para identificar posibles


fallas y congestionamiento de tráfico.

96
 Utilizar proveedores que proporcionen certificados
digitales de seguridad:
Control
Disuasivo  Certificados SSL Multidominio (SAN):
GeoTrust True BusinessID SAN
GeoTrust True BusinessID EV Multi-Domain

 Encriptado:

 Protocolo de transporte seguro en tiempo


real (SRTP), encripta y asegura los paquetes de datos
enviados por una línea.

 Políticas, normas y procedimientos

 Principios generales de seguridad sobre los cuales


deben basarse las normas y procedimientos.
 Definiciones concretas sobre cada uno de los temas de
seguridad.
 Detalle de cursos de acción y tareas que deben realizar
los empleados de la empresa para hacer cumplir las
definiciones de las normas.
 Creación de un sistema de reportes de fácil acceso y
disponilidad que permita tanto al personal de
operaciones, seguridad, usuarios e inclusión terceras
partes; notificar e informar cualquier debilidad del
sistema o servicio.
 Controles respecto al acceso a las áreas restringidas
 Definir la información a ser protegida o confidencial
 Vigencia de la información confidencial
 Establecer la propiedad de la información
 Proceso de notificación y reporte de información no
autorizada
 Identificar las redes y los servicios los cuales se puede
tener acceso
 Los procedimientos y autorizaciones para determinar
quién tiene permiso a acceder a la red y servicios
 La gestión de controles y procedimientos para proteger
el acceso a las conexiones de la red y sus servicios
 Responsabilidades y acciones de las personas para
97
evitar la divulgación no autorizada de información
 Las acciones previstas a ser tomadas en caso de
infracción.

 Cortafuegos SIP:

 SecureLogix
 Sipera
 BordeWare
 Ingate

 Cambiar los puertos conocidos

 Cambiar la configuración de los puertos SIP de los


softphones, ya que por defecto la mayoría son 5060 y
Control 5070. De forma que, si se cambia la configuración de
Preventivo los mismos, el atacante no conoce el puerto que se está
utilizando, proporcionando así una protección limitada.

 Sistemas de antivirus

 Bitdefender
 Kaspersky

 Utilizar sistemas de mitigación de DoS

 Arbor
 Networks
 Captus Networks
 Mazu Networks
 Mirage Networks
 Riverhead Technologies
 SecureLogix
 TippingPoint
 TopLayer

98
 Actualización de Parches

 Contraseñas
 Activar HTTPS
 Desactivar WPS
 Actualización de todos los equipos
 Establecer IP y DNS fijos
 Bloquear IP internas WLAN

 Cifrado de datos

Mediante Protocolos:
Control
Correctivo  AES
 SRTP
 VPN

 Cifrado de datos mediante VPN

Encapsulamiento a través de protocolos:


 SSL
 PPTP
 IPSec

 Separar la red en distintas VLAN (Virtual Local


Address Network)

 Se basa en el empleo de switches, en lugar de hubs,


logrando un control más eficiente del tráfico de la red.
Adicionalmente, funciona en el nivel 2 del modelo OSI,
es decir en la capa de enlace de datos, lo que ayuda a
aislar el tráfico de la red para aumentar la eficiencia de
la misma.

99
 Evaluar la seguridad física

 Asegurar que solo los usuarios y dispositivos


autenticados tengan aprobado el acceso a la red y a los
puertos Ethernet dentro de la Empresa
Telecomunicaciones Movilnet C.A, con esto se puede
eliminar el riesgo de que una persona tome la red para
realizar diversos ataques Call Hijacking, Call
Evaesdropping o incluso ataques DoS.

 Supervisar el tráfico de la red VOIP

 Permite identificar desde ataques de fuerza bruta


dirigidos a usuarios SIP hasta spam de telefonía por
Internet (SPIT). Esto es posible, mediante el empleo de
sniffers o analizadores de protocolos.
Control
investigativo  Wireshark
 Sniffer Pro
 CommView
 EtherPeek

 Realizar auditorías de seguridad de forma regular

 Realizar auditorías de seguridad de forma regular a una


muestra representativa de usuarios durante la ejecución
de sus actividades administrativas. De esta forma, se
puede detectar un posible ataque dentro de la
organización. Estos van desde phishing hasta spam de
telefonía por internet (SPIT).

 Instalar sistemas de detección (IDS) o prevención de


intrusos (IPS)

 Detecta y monitorea eventos que impliquen cualquier


actividad sospechosa o maliciosa sobre la red.
 SPIT
 IPS

Fuente: Maria Pérez

100
Control Disuasivo

Este control contiene las medidas de protección que deben tomarse para reducir
la probabilidad de un ataque o amenaza en la red a la hora de tráfico constante del
uso de los usuarios. A continuación, se presentan algunas de estas medidas.

 Monitoreo del Trafico de la red

El método de analizar el tráfico son las herramientas tradicionales que identifican


el protocolo/ aplicación del tráfico basándose en los puertos TCP/UDP. Cabe
resaltar que, VoIP puede utilizar un rango de puertos UDP muy variado, tal es el
caso de los “softphones” que pueden utilizar cualquier puerto UDP.

Para realizar el monitoreo se prioriza el tráfico VoIP, asimismo las tramas VoIP
tienen por lo tanto un TOS (Type of Service) diferente, el cual podemos mapear un
valor de TOS concreto a la aplicación VoIP

 TOS (Type of Service): el campo ToS podría especificar la prioridad de un


datagrama y solicitar una ruta para un servicio de bajo retraso, alto
rendimiento o altamente confiable. En función de estos valores ToS, un
paquete se colocaría en una cola saliente priorizada, o tomaría una ruta con
la latencia, el rendimiento o la confiabilidad adecuados.

Figura 38: Trama de un determinado TOS mapeadas a la aplicación Voice

Fuente: [Link]

Cabe destacar que, para no presentar congestión de trafico de red según la


arquitectura de red planificada, el tráfico de VoIP debería estar equitativamente
balanceado a través de todos los interfaces.
101
 Utilizar proveedores que proporcionen certificados digitales de
seguridad:

Estos son los proveedores que entregan certificados digitales que funcionan
como una contraseña en línea para comprobar la identidad de un usuario o
equipo, se usan para crear un canal cifrado que ayuda a la protección de los
datos.

Se pueden usar Certificados SSL Multidominio (SAN)

Los certificados de multidominio, también conocidos como certificados SAN,


ofrecen pleno control sobre el campo Nombre alternativo del firmante. Estos
certificados son idóneos para proteger varios nombres en diferentes dominios y
subdominios, también tiene la opción de añadir, cambiar y eliminar cualquiera de
los certificados SAN sobre la marcha para reflejar las necesidades cambiantes de
su red.

GeoTrust True BusinessID SAN: permite proteger un número ilimitado de


subdominios con un único certificado SSL, al activar la opción Wildcard SSL (*.
antes de su nombre de dominio), podrá utilizar el certificado para un número
infinito de subdominios diferentes dependiendo del nombre de dominio
[Link]. al mismo tiempo otorga licencias de servidores ilimitadas, como
también le permiten instalar un certificado SSL en un número ilimitado de
servidores y nuevas emisiones y actualizaciones ilimitadas durante todo el
plazo de validez del certificado

GeoTrust True BusinessID EV Multi-Domai: es un medio simple y fiable de


proporcionar a los visitantes de las páginas web la confianza necesaria durante
sus actividades en línea. Este certificado activa la barra de direcciones verde y
muestra el nombre del propietario del certificado. La barra verde indica que la
transacción está cifrada y que la empresa ha sido autenticada conforme a las
normas más estrictas de la industria. Se caracteriza por poseer una validación
extendida, asimismo protege a hasta 100 dominios en un servidor, licencia de
servidores ilimitadas

 Encriptado:

Protocolo de transporte seguro en tiempo real (SRTP): está destinado a


proporcionar el cifrado, el mensaje de autenticación y de integridad, y ataque de
repetición de protección a los datos RTP en tanto unicast y multicast aplicaciones.
Por otra parte, utiliza Advanced Encryption Standard (AES) como cifrado
102
predeterminado. Esto incluye dos modos de cifrado: modo de contador de enteros
segmentados y modo f8. El Modo de contador de enteros segmentado es estándar
y es crítico para ejecutar el tráfico en una red no confiable con una posible pérdida
de paquetes. El modo f8 se utiliza para redes móviles 3G, y es una variación del
modo de realimentación de salida diseñado para que se pueda buscar con una
función de inicialización modificada.

 Políticas, normas y procedimientos

Son una herramienta de seguridad básica para la protección de los sistemas de


telefonía IP de una organización, es la creación de políticas, normas y
procedimientos de seguridad que guíen la actuación de los empleados en las
posibles eventos de ataques, vulnerabilidades y amenazas durante el inicio de
sesión en la utilización de los dispositivos VOIP, de esta forma, es posible hacer
de la seguridad de la tecnología VoIP un esfuerzo común, en tanto que todos
puedan contar con un depósito informativo, documentado y normalizado, asi como
también para la prevención de errores humanos durante configuración y uso,
resaltando que, estas deben contener elementos de seguridad pasiva, limitación
de uso y planificación de parcheo.

Control Preventivo

Basándonos en los datos que hemos ido recabando durante esta investigación,
podemos afirmar que la mejor forma de proteger un sistema es planificando una
estrategia de seguridad desde el inicio. La mayoría de las medidas de seguridad,
son aplicables a posterior, es decir, se pueden aplicar después de que el sistema
entre en funcionamiento, este tipo de comportamiento, pero, induce al desorden
del sistema y este a su vez, al aumento de puntos débiles. Es por ello que este
tipo de control presenta acciones contra posibles amenazas y riesgos a la
telefonía IP

 Cortafuegos SIP:

Los cortafuegos SIP, realizan un seguimiento del estado de las conexiones de


red (por ejemplo, flujos TCP, comunicaciones UDP) que viajan a través de él,
además están programado para distinguir paquetes legítimos para diferentes tipos
de conexiones. Sólo los paquetes que coincidan con una conexión activa conocida
serán permitidos por el firewall; los otros serán rechazados. Son muy eficiente
para detectar y mitigar diversos ataques a los sistemas de telefonía IP, es el
empleo de cortafuegos SIP. Esta tecnología permite inspeccionar todas las
señales enviadas al proxy SIP protegiendo a las aplicaciones VoIP de ataques
específicos al protocolo SIP, tales como mensajes con formato incorrecto
(fuzzing), floods sobre sentencias SIP (INVITE, BYE y CANCEL), secuestro de
sesiones (hijacking), espionaje (eavesdropping) y redirección de llamadas. Para

103
contrarrestar estos ataques se puede utilizar proveedores tales como:
SecureLogix, Sipera, BordeWare, Ingate, entre otros.

 Cambiar los puertos conocidos

Usualmente, los puertos SIP por defecto de la mayoría de los softphones son el
5060 y 5070. Por esta razón, muchas herramientas de penetración dirigen sus
ataques hacia estos puntos de acceso. De forma que, si se cambia la
configuración de los mismos, es posible que muchas de estas aplicaciones no
logren su objetivo. Si bien esto es una garantía cuando el atacante no conoce el
puerto que se está utilizando, proporciona una protección limitada.

 Sistemas de antivirus

Los antivirus son programas dedicados a la prevención, búsqueda, detección y


eliminación de virus informáticos y otro tipo de programas malignos que afecten a
una red o computador. A partir de una base de datos que contiene los códigos de
cada virus, el antivirus compara el código binario de cada archivo ejecutable con
las definiciones almacenadas en la misma. (Isaac, 2005). Cabe destacar que, la
infraestructura VoIP se encuentra expuesta a innumerables troyanos, gusanos,
virus y códigos maliciosos que afectan la red de datos tradicional. Con la
implantación de un sistema antivirus se logra disminuir las probabilidades de que
un usuario malintencionado utilice algún tipo de malware para aprovecharse de
esta tecnología.

 Utilizar sistemas de mitigación de DoS


La tecnología y sus avances han logrado que exista un mercado de seguridad
completo dedicado a la mitigación de ataques de negación de servicio. La mayoría
de estos proveedores venden aparatos que pueden ser colocados en cualquier
sitio de la red. Estos aparatos son capaces de detectar, bloquear o limitar la
velocidad de diversos ataques de negación de servicio. Algunos proveedores de
estos sistemas son: Arbor Networks, Captus, Networks, Mazu, Networks, Mirage
Networks, Riverhead Technologies,, SecureLogix, TippingPoint , TopLayer, entre
otros.

Control Correctivo
Este tipo de control contiene medidas de protección que reducen las
vulnerabilidades y mitigan los riesgos de la telefonía IP, así como también
Proporcionar un nivel básico de seguridad para el acceso a la red, en cuanto a
actualización y cifrado de datos a la hora del inicio de sesión entre usuarios

104
 Actualización de Parches

Es necesario aplicar un mantenimiento continuo en los sistemas para lograr logra


una mayor protección contra las amenazas de malware. Asimismo, es
recomendable tener siempre habilitadas las actualizaciones automáticas de cada
aplicación, como contraseñas, al mismo tiempo activar HTTPS, desactivar WPS,
realizar las actualizaciones de todos los equipos, establecer IP y DNS fijos,
bloquear IP internas WLAN, realizando estas prevenciones se cubren nuevos
huecos de seguridad que han sido descubiertos por el fabricante, para así
asegurar al usuario una mayor protección en cuanto a confidencialidad, integridad
y disponibilidad.

 Cifrado de datos

Es la protección de la confidencialidad en VOIP y para la mejor forma de proteger


una conversación telefónica es cifrándola, ya que, de esta forma, se vuelve
ininteligible para los intrusos, para ello existen diversas soluciones y protocolos en
el mercado, tales como, AES (Advanced Encryption Standard), SRTP (Secure
Real-time Transport Protocol) y VPN (Virtual Private Network). Esta última ofrece
cierta versatilidad sobre las anteriores ya que utiliza una gran variedad de
protocolos como: IPSec, PPTP, L2TP, SSL/TLS, SSH, etc. Cada uno con sus
ventajas y desventajas en cuanto a seguridad y configuración se refiere.

 Cifrado de datos mediante VPN

Sobre las conexiones VPN, Mendillo (2010), en su práctica


“Comunicaciones seguras con VPN”, expone:
La tecnología VPN forma un “túnel”, es decir un canal de comunicación seguro a
través de Internet para oficinas remotas, usuarios móviles y socios comerciales
(intranet). Un túnel de comunicaciones significa encapsular los paquetes que
llevan un cierto protocolo (HTTP) dentro de paquetes de otro protocolo (por
ejemplo
SSL, PPTP o IPSec). Mediante el encapsulamiento se añade un nuevo
encabezado al paquete original, y los datos se encriptan. El encapsulamiento se
efectúa a la entrada de túnel y el nuevo paquete viaja a través de la red de tránsito
hasta alcanzar el final del túnel, donde se remueve el encabezado, se
desencriptan los datos y reaparece el paquete original (p.3).

105
 Separar la red en distintas VLAN (Virtual Local Address Network)

Utilizar VLAN’s para priorizar y proteger el tráfico VoIP separándolo en canales


lógico de las redes de datos, para prevenir ataques que afectan la disponibilidad
de los servicios de VoIP. De esta forma, se prioriza la voz sobre los datos y se
mantiene oculto el tráfico de la red de voz de la red de datos. Recalcando que, la
tecnología VLANs se basa en el empleo de switches, en lugar de
hubs, logrando un control más eficiente del tráfico de la red. Adicionalmente,
funciona en el nivel 2 del modelo OSI, es decir en la capa de enlace de datos, lo
que ayuda a aislar el tráfico de la red para aumentar la eficiencia de la misma.

Control investigativo
Contiene las medidas de protección que deben tomarse para descubrir y analizar
los incidentes de seguridad de la telefonía IP, haciendo referencia a las barreras
físicas y mecanismos de control en el entorno de un
sistema informático, para proteger el hardware de amenazas físicas. Los
mecanismos de seguridad física deben resguardar de amenazas producidas tanto
por el hombre como por la naturaleza

 Evaluar la seguridad física

Asegurar que solo los usuarios y dispositivos autenticados tengan aprobado el


acceso a la red y a los puertos Ethernet dentro de la Empresa
Telecomunicaciones Movilnet C.A, con esto se puede eliminar el riesgo de que
una persona tome la red para realizar diversos ataques Call Hijacking, Call
Evaesdropping o incluso ataques DoS.

 Supervisar el tráfico de la red VOIP

Permite identificar desde ataques de fuerza bruta dirigidos a usuarios SIP hasta
spam de telefonía por Internet (SPIT). Esto es posible, mediante el empleo de
sniffers o analizadores de protocolos, como lo son EtherPeek, Wireshark, Sniffer
Pro y CommView. Trabajando de la forma en que los analizadores de protocolos
capturan y almacenan los datos que viajan por la red. De esta forma, los técnicos
y administradores responsables de una red disponen de una ventana para ver lo
que está ocurriendo en la misma, permitiéndoles solucionar problemas de fallas y

106
congestión o estudiar y modelar el comportamiento de la red mediante la visión del
tráfico que circula.

 Realizar auditorías de seguridad de forma regular

Realizar auditorías de seguridad de forma regular a una muestra representativa


de usuarios durante la ejecución de sus actividades administrativas. De esta
forma, se puede detectar un posible ataque dentro de la organización. Estos van
desde phishing hasta spam de telefonía por internet (SPIT). Dentro de estas
auditorias encontramos, la vigilancia de los servicios en producción, asimismo
examinar técnicas de autenticación y autorización, comprobar que se cumplen los
objetivos fijados por la organización, de igual forma monitorear la información
registrada.

 Instalar sistemas de detección (IDS) o prevención de intrusos


(IPS)

La detección de muchos ataques se puede realizar instalando sistemas de


detección de intrusos (IDS) o de prevención (IPS) en los lugares estratégicos de la
red, estos sistemas serán capaces de detectar y prevenir ataques contra los
protocolos (fuzzing), ataques contra servicios (exploits y vulnerabilidades),
escaneos y ciertos tipos de ataques DoS. Es evidente que el IDS/IPS requerirá
una configuración adecuada adaptada a la red en que funcione para conseguir su
fiabilidad sea la adecuada. Es conveniente modificar los protocolos y configurar
dispositivos para que utilicen autenticación en todos los mensajes que se
intercambia, además de la autenticación, existen otros dos aspectos esenciales de
la seguridad en VoIP, son la autorización y el cifrado. Los dispositivos deben de
tener limitado los grupos de elementos o direcciones IP de los que pueden recibir
tráfico. Realizando, de este modo, una correcta configuración es posible limitar
muchos de los ataques de denegación de servicio.
CAPITULO V

CONCLUSIONES Y RECOMENDACIONES

Conclusiones

Como se ha venido detallando en anteriores oportunidades en el presente


cuerpo, Venezuela presenta en la red de datos, violación a la confidencialidad,
integridad, disponibilidad, control de acceso y consistencia del sistema o de sus
datos. Por otra parte, han logrado infiltrarse en equipos y colocando programas
107
maliciosos, que permiten saltar hacia otros equipos de la red para causar daño, tal
es el caso es, el de la voz sobre los protocolos de Internet en donde, el desarrollo
de la telefonía IP ha tenido mucho que ver, el espectacular auge que ha sufrido
Internet en los últimos años. Como se refleja en el Objetivo General de esta
propuesta, este redactado se ha centrado en Diseñar un sistema de seguridad
telefónica IP con Protocolo SIP-Inicio de sesión, para así minimizar los siniestros
ya antes mencionados. Basándose en las mejores prácticas y estándares
internacionales relacionados con el aseguramiento de las redes de telefonía IP,
estableciéndose en datos veraces expuestos en un Marco Teórico, que refleja
Antecedentes Históricos que se adecuan al asunto, Bases Teóricas exactas que
respaldan el enunciado de esta Tesis (SISTEMA DE SEGURIDAD TELEFONICA
IP CON PROTOCOLO SIP-INICIO DE SESION EN LA EMPRESA
TELECOMUNICACIONES MOVILNET C.A ESTADO PORTUGUESA) y que dan
a conocer la vulnerabilidad, amenazas y ataques que presentan los Sistemas de
Telefonía IP, asimismo, propone algunas medidas de seguridad expuesta por
A.L.S.I, sin pasar por alto las respectivas Políticas de Seguridad. Ya que, la
primera regla de oro es Mantener los sistemas actualizados y parcheados, es
totalmente imprescindible, y ya no solo en infraestructura VoIP, que el
administrador de la red esté al corriente de los nuevo parches y actualizaciones y
los aplique en sus sistemas. Es esencial que VoIP se asiente sobre una
infraestructura de red segura, protegidas por
cortafuegos bien administrado.

Por otra parte, es muy recomendable la existencia en la red de sistemas de


antivirus actualizados que la protejan de ataques de virus, gusanos y troyanos. La
detección de muchos ataques se puede realizar instalando sistemas de detección
de intrusos (IDS) o de prevención (IPS) en los lugares estratégicos de la red.
Serán capaces de detectar y prevenir ataques contra los protocolos (fuzzing),
ataques contra servicios (exploits y vulnerabilidades), escaneos y ciertos tipos de
ataques DoS. Es evidente que el IDS/IPS requerirá una configuración adecuada
adaptada a la red en que funcione para conseguir su fiabilidad sea adecuada, a su
vez es conveniente modificar los protocolos y configurar dispositivos para que
utilicen autenticación en todos los mensajes que se intercambia. Además de la
autenticación ya explicada anteriormente, existen otros dos aspectos esenciales
de la seguridad en VoIP los cuales son la autorización y el cifrado, por lo que, los
dispositivos deben de tener limitado los grupos de elementos o direcciones IP de
los que pueden recibir tráfico. Realizando, de este modo, una correcta
configuración es posible limitar muchos de los ataques de denegación de servicio.
Por último, utilizar VLAN’s para priorizar y proteger el tráfico VoIP separándolo en
canales lógico de las redes de datos, así como también, intentar proteger y limitar
el acceso a la red VoIP en la medida de lo posible, sobre todo desde el exterior,
108
asimismo, la limitación de los volúmenes de datos y ráfagas de paquetes en
puntos estratégicos de la red para evitar gran cantidad de ataques DoS.

En definitiva, esta investigación proporciona los lineamientos y principios


generales para iniciar la gestión de la seguridad de las comunicaciones VoIP en
una organización, ya que la planificación de auditorías forma parte integral de la
seguridad de la información y está a completada en toda la propuesta, por lo que
debe responder a cada plan en particular, cabe señalar que, con las necesidades
de auditorias se deben formular las políticas que permitan designar a los
supervisores debidamente calificados para organizar cursos y revisión con tiempo
suficiente, y al finalizar la auditoria, se evaluara el contenido, calidad, efectividad,
percepción y retención del conocimiento, los resultados de esta evaluación
definirán los planes futuros de auditorías.

De esta forma se cierra el ciclo de seguridad de la presente investigación ya que


por medio de los mecanismos disuasivos, preventivos, correctivos e investigativo
es posible la identificación y control de vulnerabilidades y amenazas en los
sistemas de telefonía IP con protocolo SIP. Además, se logra la preservación de la
confidencialidad, integridad y disponibilidad de las comunicaciones VoIP.
Resaltando que, si se lleva a cabo la implementación de dicha propuesta, no solo
estaríamos solventando una grave problemática en el sistema de redes
telefónicas, sino que también estaríamos dando un gran paso hacia una nación
con un sistema que prevea la seguridad de sus usuarios, no solo en el ámbito
social, ya que tendríamos la oportunidad de expandir dicho Sistema hacia
horizontes en donde los beneficios para la seguridad del país llevarían a nuestras
comunicaciones a un sistema de otro nivel.

Recomendaciones

Finalmente, se presentan las recomendaciones donde se destaca la necesidad


de garantizar mediante la utilización de tecnologías, métodos, estándares, normas
y dispositivos de los mismos.
Es de gran importancia mantener actualizados en los equipos tanto el sistema
operativo como los programas instalados en él, pudiendo de esta forma disminuir
el riesgo de que una vulnerabilidad del sistema sea explotada.

109
En cuanto a la integridad y confidencialidad de la llamada IP, es recomendable
encriptar la información para que de esta forma puedan prevenirse múltiples
ataques, entre ellos el famoso Man in the middle. Existen diversas maneras de
lograr esto, entre las cuales se puede sugerir la instalación de un protocolo como
ZRTP y la creación de túneles VPN mediante herramientas como Hamachi o Hot
Spot Shield.
De igual forma, es importante mantener configurados de forma correcta todos los
elementos que componen una red VoIP; routers, switches, estaciones de trabajo y
teléfonos IP, para tener la seguridad de que exista una cohesión con las políticas,
normas y procedimientos de cada organización. De igual forma, es importante
mantener configurados de forma correcta todos los elementos que componen una
red VoIP; routers, switches, estaciones de trabajo y teléfonos IP, para tener la
seguridad de que exista una cohesión con las políticas, normas y procedimientos
de cada organización.
Asimismo, se aconseja la implementar sistemas de detección y prevención de
intrusos, lo que puede ayudar a proteger la red de voz, monitorizarla y detectar
cualquier anomalía, abuso o peligro potencial que se encuentre en el servicio de
telefonía IP. Herramientas como Snort facilitarían este trabajo. La correcta
instalación y configuración de los firewalls puede prevenir diversos ataques
destinados a puertos específicos por lo que la utilización de IDS y firewall serian
una gran combinación para cualquier organización que desee implantar la
infraestructura VOIP.

REFERENCIAS

Constitución de la República Bolivariana de Venezuela (1999). Caracas –


Venezuela
Jaspe Díaz Harry Jose (2011) Diseño de un sistema de seguridad para redes
de datos del Ministerio del Poder Popular para la Educación. Trabajo Especial
de Grado para optar al título de Especialistas en Sistemas de Información.

110
Ley Orgánica de Telecomunicaciones. Publicada en Gaceta Oficial
Nº 39.610, del 7 de febrero de 2011. Caracas. Venezuela.

Liberona Maria José (2010) Seguridad en Voz sobre IP. Como requisito parcial
para optar al título de Ingeniero Civil Telemático.
Roberto Gutiérrez Gil (2016) Seguridad en VOIP: Ataques, Amenazas y
Riesgos.
Xavier Pes Bosch (2016) Proyecto Final de Carrera, Prevención frente
ataques en VOIP. Escuela técnica Superior ENGINYERS de Telecomunicaciones
de Barcelona.

111

También podría gustarte