Este blog tendra algunas publicaciones y enlaces a temas relacionados con la telefonia IP.
6 de agosto de 2011
Seguridad
La Unión Internacional de Telecomunicaciones (UIT) desarrollo un manual de seguridad que presenta de forma general recomendaciones desarrolladas por la misma entidad y con ayuda de otras organizaciones con el propósito de proteger la infraestructura de telecomunicaciones, servicios y aplicaciones. En la labor de normalización de las comunicaciones llevada a cabo en la década de 1980 se reconoció la necesidad de abordar los elementos de la arquitectura de seguridad y se definió una arquitectura de seguridad de sistemas abiertos (Rec. UIT‑T X.800). No obstante, también quedó claro que se trataba sólo de la primera fase de desarrollo de una serie de normas para soportar servicios y mecanismos de seguridad. Esta labor, que en gran parte se llevó a cabo en colaboración con la ISO, dio lugar a más Recomendaciones, por ejemplo con modelos y marcos de seguridad que especifican los tipos de protección que pueden aplicarse a cada entorno.
a
| Tabla I | ||
| Recomendaciones UIT | ||
| Recomendación | Tipo de seguridad | Descripción |
| Rec. UIT‑T X.800 | Arquitectura de seguridad de sistemas abiertos | Descripción general de los servicios de seguridad y los mecanismos que son necesarios. También se define la forma más apropiada de implementación de los servicios (OSI, open systems interconnection) de seguridad, definiendo un modelo de referencia básico de la interconexión de sistemas abiertos de siete capas. |
| Recs. UIT‑T X.802 y X.803 | Modelos de seguridad de capas inferiores y de capas superiores | Muestra de qué manera pueden aplicarse los conceptos de seguridad desarrollados en los marcos de seguridad a esferas específicas de las arquitecturas de sistemas abiertos. |
| Rec. UIT‑T X.814 | Marco de confidencialidad | El objetivo del servicio de confidencialidad es proteger la información contra la divulgación no autorizada. |
| Rec. UIT‑T X.805 | Arquitectura de seguridad para sistemas de comunicaciones extremo a extremo | Esta arquitectura puede aplicarse a distintos tipos de redes en los que es importante garantizar la seguridad extremo a extremo, independientemente de la tecnología que utilice la red. |
| | ||
- RIESGOS, AMENAZAS Y VULNERABILIDADES EN LA CONFIDENCIALIDAD
Un objetivo de seguridad tiene que ver con la confidencialidad cuyo propósito es procurar que la información sea accesible sólo a las personas autorizadas a acceder a su utilización [16].
El protocolo SIP al ser fácil de interpretar sus comandos de señalización acarrea una debilidad o vulnerabilidad que puede causar una violación de la seguridad o amenaza en la confidencialidad de la comunicación sobre la telefonía IP. La confidencialidad también se puede definir como un requerimiento primario en la seguridad y tiene como objeto en VoIP la protección contra la divulgación no deseada y no autorizada de: Llamadas de voz y elementos de encriptación (claves) usados en los medios de comunicación [17].
a
Conectividad
El uso de Tarjetas de telefonia analoga (FXO, FXS), Tarjetas Telefonicas Digitales ( E1,T1 ) , Telefonos IP (alambricos inhalanmbricos ) , Gateway ( SIP, IAX)


Servi
Inhalambrico

Sistema Hardware:
Servi
Inhalambrico
Sistema Hardware:
Suscribirse a:
Comentarios (Atom)