You are on page 1of 158

UNIVERSIDAD

NACIONAL
DE LOJA

PFC-CIS-002

rea de la Energa, las Industrias y los Recursos Naturales No Renovables


_____________________________________________________________________________
CARRERA DE INGENIERA EN SISTEMAS

Implementacin de protocolos de
seguridad para la red VoIP del
Hospital Isidro Ayora de Loja
Autor:
Cristian Leonardo Caldern Ordoez

Autorizado por:
Ing. Juan Carlos Jaramillo Docente de la carrera de Ingeniera en Sistemas.

Fecha de actualizacin:
05 de Agosto del 2015
LOJA- ECUADOR
2015

AGRADECIMIENTO
Mi agradecimiento profundo primeramente a mi Dios, quien ha sido mi gua por los
senderos de la vida, a mis padres, mi esposa y familiares quienes con sus palabras de
aliento, y sabios consejos han contribuido en la formacin de mi carcter y as
convertirme en persona de bien y un servidor de nuestra sociedad.

Al Ing. Carlos Miguel Jaramillo Castro. Director del presente trabajo de fin de carrera y
amigo incondicional, le estoy eternamente agradecido por el apoyo absoluto y
entusiasmo ya que fue el quien me motivo para seguir adelante, a travs de sus
directrices consejos y enseanzas.

Expres mis ms sinceros agradecimientos a las autoridades de la Universidad Nacional


de Loja, al Director del rea de Energa y los Recursos Naturales no Renovables, al
Coordinador de Carrera de Ingeniera en Sistemas, y a todo el personal Administrativo
que labora en esta prestigiosa institucion.

A todos los docentes de la Carrera de Ingeniera en Sistemas, quienes compartieron


sus conocimientos intelectuales, los mismos que sirvieron de base para mi formacin
acadmica, laboral y profesional; gracias por todos sus consejos que ayudan y seguirn
ayudando en el desempeo social.

As mismo mil gracias al personal tecnico y administrativo que labora en el Hospital


Isidro Ayora de Loja, por confiar en mi capacidad y abrirme las puertas para obtener
informacin afines a la investigacion, gracias por facilitar el uso de equipos y espacio
fsico, ya que por medio de esto se llego a culminacion exitosa de presente trabajo
investigativo.

Para todos solo me queda decir


MIL GRACIAS
El Autor.

DEDICATORIA

A ti mi Dios que me has concedido la oportunidad de vivir y de regalarme una familia


maravillosa, a mi padre que ha sido el eje fundamental en mi diario vivir, a mi madre que
hizo y dio todo para que yo pudiera lograr mis sueos, a mi esposa que ha sido mi
incansable compaera en las noches de desvelo gracias por motivarme y darme la mano
cuando senta que el camino se terminaba, a mi hija quien a sido fuente de inspracion
para poder alcanzar mi anelado sueo, y combertirme en un ejemlo para ella, gracias a
cada uno de ustedes, y a todos quienes estubieron a mi lado brindandome su paciencia
y comprensin para cumplir con la meta propuesta.

Cristian Leonardo Caldern Ordoez.

II

CESIN DE DERECHOS

Cristian Leonardo Caldern Ordoez, autor intelectual del presente proyecto de fin de
carrera, autoriza a la Universidad Nacional de Loja, rea de la Energa, las Industrias y
los Recursos Naturales no Renovables, Carrera de Ingeniera en Sistemas; hacer uso
del mismo en lo que estimen conveniente.

____________________________________
Cristian Leonardo Caldern Ordoez.

III

A.TITULO.

IMPLEMENTACIN DE PROTOCOLOS DE SEGURIDAD


PARA LA RED VOIP DEL HOSPITAL ISIDRO AYORA DE
LOJA

-1-

B.RESUMEN.
En el presente trabajo de fin de carrera est orientado a realizar un anlisis de amenazas
que afectan a las redes de VoIP, aprovechando cualquier debilidad de la red, para ellos se
escaneara la red con la finalidad de encontrar los equipos que la conforman, as como las
extensiones con la que dispone la PBX (central telefnica IP), utilizando herramientas
informticas como los (sniffers), las cuales determinaran que debilidades existen actualmente
en la red, para lograr este objetivo se trabaja sobre un escenario de pruebas en la que dos
mquinas conetadas a la PBX se comunican entre s, y una tercera maquina intrusa que ha
logrado ingresar a la red, capturara la comunicacin establecida entre los atacados, logrando
as grabar las llamadas que se establecen entre las dos vctimas, utilizando la tcnica de
eavesdropping, la cual tiene como objetivo interceptar datos de una transmisin de manera
no autorizada.
Para el desarrollo del presente proyecto se utilizaron metodologias como la OSSTMM (Manual
de Tecnologa Abierta de Testeo de Seguridad), ya que esta es una de las mas utilizadas para
la bsqueda y verificacion de vulnerabilidades en las redes que disponen de una coneccion a
intertet, junto con la distribucin de Kali Linux (GNU/LINUX), siendo este un sistema operativo
que cuenta con un signumero de herramientas especializadas para pruebas de seguridad o
lo que se conoce como ethical hacking; asi mismo para el anlisis y gestin de riesgos se
utiliz la metodologa OCTAVE (Evolucin entre Vulnerabilidades y Amenazas desde el punto
de vista Operativo Crtico y Activo) con el fin de clasificar el nivel de riesgos segn la
vulneravilidades que fueron encontradas red de telefona IP del Hospital Isidro Ayora de
Loja.

Luego se realizo una comparacion de los diferentes protocolos de seguridad, como son

SSL/TLS e IPSEC, con el fin de escoger el protocolo con las mejores caracteristicas segn
las nececidades de la red, ademas que sea este quien cubra las vulenrabilidades que
actualmente presenta la red de VoIP. Finalmente se implemento el protocolo de seguridad
IPSEC por ser el que mejor se adapta a la red y se realizo las pruebas del caso resultando
exitosa la configuracion ya que se cubrio todas las vulnerabilidades clasificadas con el riesgo
mas alto.

Para el anlisis del caso de estudio fue necesario de entrevistas con el Administrador de la
red adems se realizaron algunas encuestas a los usuarios de esta tecnologa, con la finalidad
-2-

de conocer los componentes de la misma es decir cmo est configurado y distribuido el


hardware y software necesario para el servicio de esta tecnologa, la distribucin y extensiones
de la PBX, el direccionamiento IP las VLANs y ACLs para la priorizacin del trfico de Voz.

SUMMARY
In this paper limit switch is oriented to an analysis of some threats to VoIP networks, taking
advantage of any weakness of the network, the network will be scanned, in order to find
devices that comprise, as well as with extensions available to the PBX (PBX IP) using tools
(sniffers) which will determine that the weaknesses currently exist in the network and it works
on stage where two machines PBX communicate with each other, and a third intruder machine
that has managed to enter the network capture communication is established between the
attacked, achieving record calls that are established between the two victims, using the
technique of eavesdropping, which aims to intercept data transmission unauthorized manner.

Finally security measures are implemented to prevent attacks on the IP telephony network of
Isidro Ayora Hospital Loja, for which has been determined in the analysis phase methodologies
as OSSTMM (Open Manual Testing Technology Security) for the search for vulnerabilities, the
distribution KaliLinux (GNU / Linux), for analysis and risk management the OCTAVE
methodology was used (Evolution between vulnerabilities and threats from an operational point
of view critical and active) and in the implementation phase use Free software tools for network
security of VoIP.

For the analysis of the case study was necessary interviews with the network administrator
also some surveys users of this technology were made, in order to understand the components
of it that is how it is configured and distributed hardware and software necessary for the service
of this technology, distribution and PBX extensions, IP addressing VLANs and ACLs for
-3-

prioritization of voice traffic. Once known configuration and components of VoIP proceeded to
identify vulnerabilities and the types of threats that can occur because of them, the same way
an investigation of security measures (protocols) that can be performed implement VoIP
network in order to eliminate these vulnerabilities and thus prevent attacks or penetrations to
the network and therefore the transit information in telephone communications of the
institution.

-4-

GLOSARIO DE TRMINOS.
A
ACK ACKNOWLEDGEMENT.
ACL Access Control List.
AH Authentication Header.
ARP Address Resolution Protocol.

B
BPDU Bridge Protocol Data Units.
BW Bandwidth.

C
CAM Content Addressable Memory.
CIA Confidentiality, Integrity, Availability.
CPU Central Processing Unit.
CRC Cyclic Redundancy Check.
CUCM Cisco Unified Communications Manager.
CUPS Cisco Unified Presence Server.

D
DDoS Distributed Denial of Service.
DES Data Encryption Standard.
DH Diffie Hellman.
DHCP Dynamic Host Configuration Protocol.
DMZ Demilitarized Zone.
DoS Denial of Service.
DTP Dynamic Trunk Protocol.

E
ESP Encapsulating Security Payload.

F
FXO Foreign Exchange Office.
FXS Foreign Exchange Station.

H
H323 Recommendation Del ITU-T.
-5-

HIPS Host-based Intrusion prevention system.


HMAC Hash-based Message Authentication Code.
HTTP Hypertext Transfer Protocol.

I
IAX2 Inter-Asterisk eXchange protocol v2.
ICMP Internet Control Message Protocol.
IDS Intrusion Detection System.
IETF Internet Engineering Task Force.
IKE Internet Key Exchange.
IOS Internetwork Operating System.
IP Internet Protocol.
IPS Intrusion Prevention System.
IPsec Internet Protocol Security.
ISL Inter-Switch Link.
ITU International Telecommunication Union.

L
LAN Local Area Network.

M
MAC Media Access Control.
Megaco Media Gateway Control Protocol o H248.
MG Media Gateway.
MGC Media Gateway Controller.
MGCP Media Gateway Control Protocol.
MIKEY Multimedia Internet KEYing.
MIME Multipurpose Internet Mail Extensions.
MKI Master Key Identifier.
MPLS Multi-protocol Label Switching.

N
NAT Network Address Translation.
NDP Neighbor Discovery Protocol
NBIPX NetBIOS sobre IPX

P
PBX Private Branch Exchange.
-6-

PKE Performance Key Engineering.


PKI Public Key Infrastructure.
PPTP Point to Point Tunneling Protocol.
PSK Phase Shift Keying.

Q
QoS Quality of Service.

R
RAM Random Access Memory.
RAS Registration Admission Status.
RFC Request for Comments.
RSA Rivest, Shamir y Adleman.
RTCP Real-time Transport Control Protocol.
RTP Real-time Transport Protocol.

S
SAS Short Authentication String.
SCCP Skinny Client Control Protocol.
SDES Security Descriptions for Media Streams.
SDP Session Description Protocol.
SER SIP Express Router.
SG Signaling Gateway.
SHA1 Secure Hash Algorithm 1.
SIP Session Initiation Protocol.
SMS Short Message Service.
SMTP Simple Mail Transfer Protocol.
SNMP Simple Network Management Protocol.
SPAM Correo no deseado.
SPIT Spam over Internet Telephony.
SRTP Secure Real-time Transport Protocol.
SS7 Signaling System No 7.
SSH Secure Shell.
SSL Secure Sockets Layer.
STP Spanning tree Protocol.

T
TCP Transmission Control Protocol.
TFN Tribe Flood Network.
-7-

TFTP Trivial File Transfer Protocol.


TLS Transport Layer Security.

U
UDP User Datagram Protocol.
UMTS Universal Mobile Telecommunications System.
URL Uniform Resource Locator.

V
VLAN Virtual Local Area Network.
VLT Virtual LAN Trunk.
VoIP Voice over IP.
VPN Virtual Private Network.

Z
ZRTP Media Path Key Agreement for Unicast Secure RTP.

-8-

NDICE DE CONTENIDOS
TABLA DE CONTENIDO
AGRADECIMIENTO......................................................................................................................... I
DEDICATORIA.................................................................................................................................. II
CESIN DE DERECHOS ............................................................................................................. III
A.

TITULO................................................................................................................................ - 1 -

B.

RESUMEN. ......................................................................................................................... - 2 -

SUMMARY...................................................................................................................................... - 3 GLOSARIO DE TRMINOS..................................................................................................... - 5 NDICE DE CONTENIDOS....................................................................................................... - 9 NDICE DE TABLAS................................................................................................................. - 16 NDICE DE FIGURAS............................................................................................................... - 18 C.

INTRODUCCIN. .......................................................................................................... - 20 -

D.

REVISIN LITERARIA. .............................................................................................. - 21 -

1.

VOZ IP.............................................................................................................................. - 21 HISTORIA DE VOIP. ................................................................................................. - 22 -

1.1.

ARQUITECTURA DE LA RED VOIP.......................................................................... - 22 -

2.
2.1.

CODEC DE VOZ. ....................................................................................................... - 23 -

2.2.

PROTOCOLOS VOIP................................................................................................ - 23 -

2.3.

PROTOCOLOS DE TRANSPORTE VOIP. ........................................................... - 24 -

2.3.1.

PROTOCOLO DE TRANSPORTE EN TIEMPO REAL (RTP). ...................... - 24 -

2.3.2.
24 -

PROTOCOLO DE CONTROL DE TRANSPORTE EN TIEMPO REAL (RTCP).-

2.3.3.

PROTOCOLO DE TRANSMISIN EN TIEMPO REAL (RTSP). ................... - 24 -

2.3.4.

PROTOCOLO DE RESERVACIN DE RECURSOS (RSVP). ...................... - 25 -

2.4.

PROTOCOLOS DE SEALIZACIN..................................................................... - 25 -

2.4.1.

H. 323....................................................................................................................... - 25 -

2.4.2.

PROTOCOLO DE CONTROL DE MEDIA GATEWAY (MGCP).................... - 26 -

2.4.3.

PROTOCOLO IAX (INTERCAMBIO ENTRE ASTERISK). ............................ - 26 -

2.4.4.

PROTOCOLO DE INICIO DE SESIN SIP....................................................... - 26 -

2.5.

ESTANDARES VOIP................................................................................................. - 27 -

2.6.

CENTRAL TELEFNICA DIGITAL (PBX). ........................................................... - 27 -9-

2.6.1.

ASTERISK............................................................................................................... - 28 -

2.6.2.

ELASTIX.................................................................................................................. - 29 -

2.6.3.

TRIXBOX. ................................................................................................................ - 30 -

2.6.4.

ASTERISKNOW..................................................................................................... - 30 -

2.6.5.

AVAYA IP OFFICE. ............................................................................................... - 31 SOFTPHONES. .......................................................................................................... - 31 -

2.7.

CONCEPTOS Y AMENAZAS DE SEGURIDAD EN REDES VOIP. ..................... - 31 -

3.
3.1.

CONFIDENCIALIDAD............................................................................................... - 31 -

3.2.

INTEGRIDAD. ............................................................................................................. - 32 -

3.3.

DISPONIBILIDAD. ..................................................................................................... - 32 -

3.4.

RESUMEN................................................................................................................... - 32 AMENAZAS DE SEGURIDAD DE UN SISTEMA VOIP. ........................................ - 33 -

4.
4.1.

(DoS) DENEGACIN DE SERVICIO. .................................................................... - 33 -

4.2.

DENEGACIN DE SERVICIO DISTRIBUIDO (DDoS). ...................................... - 33 -

4.3.

FUZZING. .................................................................................................................... - 33 -

4.4.

INUNDACIONES (FLOODERS). ............................................................................. - 34 -

4.5.

ACCESOS NO AUTORIZADOS.............................................................................. - 34 -

4.6.

FRAUDE TELEFNICO (TOLL FRAUD). ............................................................. - 34 -

4.7.

INTERCEPTACIN (EAVESDROPPING)............................................................. - 34 -

4.8.

SPIT (SPAM OVER INTERNET TELEPHONY).................................................... - 35 -

4.9.

VISHING. ..................................................................................................................... - 35 -

4.10.

RESUMEN............................................................................................................... - 35 -

VULNERABILIDADES DE LA VOIP EN LA CAPA DE APLICACIN. ............... - 36 -

5.
5.1.

TERMINALES............................................................................................................. - 36 -

5.1.1.

INSERCIN DE SERVIDOR (TFTP). ................................................................. - 37 -

5.1.2.

TELNET (TELecommunication NETwork)...................................................... - 37 -

5.1.3.

HTTP (Hyper Text Transfer Protocol).............................................................. - 37 -

5.2.

GATEWAYS VOIP. .................................................................................................... - 38 -

5.3.

CENTRAL TELEFNICA O PBX IP....................................................................... - 38 -

5.4.

RESUMEN................................................................................................................... - 38 -

6.
PROTOCOLOS VOIP Y SUS VULNERABILIDADES (CAPA DE SESION Y
TRANSPORTE).............................................................................................................................. - 39 6.1.
6.1.1.

SEALIZACIN......................................................................................................... - 39 H.323. ....................................................................................................................... - 39 - 10 -

6.1.1.1.

ATAQUE H.225. ................................................................................................. - 39 -

6.1.1.2.

ATAQUE H.245. ................................................................................................. - 40 (SIP) PROTOCOLO DE INICIO DE SESIN. ................................................... - 40 -

6.1.2.
6.1.2.1.

ATAQUE A HASHES DIGEST. ....................................................................... - 40 -

6.1.2.2.

SUPLANTACIN DE IDENTIDAD (REGISTRATION HIJACKING)......... - 40 -

6.1.2.3.

DESCONEXIN DE USUARIOS. ................................................................... - 41 PROTOCOLO DE DESCRIPCIN DE SESIN (SDP)................................... - 41 -

6.1.3.

TRANSPORTE Y CODIFICACIN. ........................................................................ - 41 -

6.2.

PROTOCOLO DE TRANSPORTE DE TIEMPO REAL (RTP). ...................... - 41 -

6.2.1.
6.2.1.1.

CAPTURA E INSERCIN DE AUDIO............................................................ - 41 -

6.2.1.2.

MANIPULACIN RTP (TAMPERING)........................................................... - 42 -

6.2.1.3.

SATURACIN MEDIANTE PAQUETES (RTP). .......................................... - 42 -

6.2.2.
42 -

(RTCP) PROTOCOLO DE CONTROL DE TRANSPORTE DE TIEMPO REAL.CONTROL DE MEDIOS. .......................................................................................... - 42 -

6.3.

MEDIA GATEWAY CONTROL PROTOCOL (MGCP). ................................... - 42 -

6.3.1.
6.3.1.1.

(HIJACKING) SUPLANTACIN (MGCP)...................................................... - 42 -

PROTOCOLOS PROPIETARIOS. .......................................................................... - 43 -

6.4.

SKINNY CLIENT CONTROL PROTOCOL (SCCP)......................................... - 43 -

6.4.1.
6.4.1.1.

VULNERABILIDADES EN EL CALL MANAGER........................................ - 43 INTER ASTERISK EXCHANGE V.2 (IAX2). ..................................................... - 43 -

6.4.2.
6.4.2.1.

ATAQUE POKE. ................................................................................................ - 43 -

6.4.2.2.

INUNDACIN CON (IAX)................................................................................. - 43 -

6.4.2.3.

ATAQUE DE ENUMERACIN CON IAX. ..................................................... - 44 -

6.4.2.4.

ATAQUE HANGUP............................................................................................ - 44 -

6.5.
-

RESUMEN DE VULNERABILIDADES CAPA DE SESIN Y TRANSPORTE. - 44


VULNERABILIDADES DE LA VOIP EN LA CAPA DE RED................................. - 45 -

7.
7.1.

VULNERABILIDADES DEL PROTOCOLO IP. .................................................... - 45 -

7.2.

RESUMEN................................................................................................................... - 46 VULNERABILIDADES DE LA VOIP EN CAPA DE ENLACE. .............................. - 46 -

8.
8.1.

(VLAN HOPPING) ATAQUE DE SALTO VLAN................................................... - 46 -

8.2.

ATAQUE DE INUNDACIN MAC (MAC FLOOD)............................................... - 47 -

8.3.

ATAQUE DE SUPLANTACIN ARP (ARP SPOOFING)................................... - 47 -

8.4.

RESUMEN................................................................................................................... - 47 - 11 -

8.5.

EXPLORACIN DE PUERTOS. ............................................................................. - 47 -

8.6.

TEST DE INTRUSIN............................................................................................... - 48 METODOLOGAS PARA ANLISIS DE VULNERABILIDADES EN REDES VOIP. -

9.
48 9.1.

COMPARATIVA DE LAS METODOLOGAS EN CUESTIN. ............................ - 49 -

9.2.

HERRAMIENTAS DE ANLISIS DE VULNERABILIDADES EN VOIP. ......... - 51 METODOLOGAS PARA ANLISIS DE RIESGOS................................................ - 53 -

10.

10.1.

ANLISIS Y GESTIN DE RIESGO. ................................................................. - 53 -

10.2.

VALORACIN DEL RIESGO. ............................................................................. - 54 -

SEGURIDAD EN REDES. ............................................................................................ - 55 -

11.

11.1.

SEGURIDAD FSICA............................................................................................. - 55 -

11.2.

SEGURIDAD LGICA. ......................................................................................... - 56 -

11.3.

SEGURIDAD EN LA RED DE VOIP ................................................................... - 57 -

PROTOCOLOS DE SEGURIDAD............................................................................... - 59 -

12.

12.1.

INTERNET PROTOCOL SECURITY (IPSEC). ................................................. - 60 -

12.2.

PROTOCOLO SSL/TLS. ...................................................................................... - 62 -

E.

MATERIALES Y MTODOS...................................................................................... - 65

RECURSOS .................................................................................................................... - 65 -

MTODOS DE INVESTIGACIN. .............................................................................. - 66 -

TCNICAS DE INVESTIGACIN ............................................................................... - 67 -

METODOLOGAS .......................................................................................................... - 68 -

F.

RESULTADOS. ............................................................................................................... - 74 -

1.

ANLISIS DE LA SITUACIN ACTUAL. ................................................................. - 74 1.1.

ESTRUCTURA ORGANIZACIONAL DE PROCESOS. ...................................... - 75 -

1.3.

DISEO ACTUAL DE LA RED DE DATOS.......................................................... - 76 -

1.3.1.

EQUIPOS QUE SE ADMINISTRAN EN LA RED DE DATOS. ...................... - 77 -

1.3.1.1.

RUTEADORES Y SWITCHES......................................................................... - 77 -

1.3.1.2.

SERVIDORES..................................................................................................... - 78 -

1.3.2.

ESTACIONES DE TRABAJO.............................................................................. - 79 -

1.3.3.

TELFONOS VOIP................................................................................................ - 79 -

1.3.4.

TABLA DE EXTENSIONES DE LA PBX........................................................... - 79 -

1.3.5.

DISEO DE LA ESTRUCTURA DE RED.......................................................... - 80 -

1.3.5.1.

BLOQUE DE CAMPO. ...................................................................................... - 81 -

1.3.5.2.

MODULO CORE. ............................................................................................... - 81 - 12 -

1.3.5.3.

MODULO DE SERVIDORES. .......................................................................... - 84 -

1.3.5.4.

BLOQUE DE PERIMETRO. ............................................................................. - 84 -

1.3.5.5.

BLOQUE ISP. ..................................................................................................... - 86 -

1.3.5.6.

ESQUEMA DE LA RED DE DATOS DEL HOSPITAL ISIDRO AYORA.. - 86 -

FASE 1. REUNION DE ACTIVOS Y PERFILES DE AMENAZA.......................... - 87 -

2.
2.1.

PROCESO 1. IDENTIFICACIN DE ACTIVOS. .................................................. - 88 -

2.2.
-

PROCESO 2. PERFIL DE AMENAZAS DE SEGURIDAD DE LOS ACTIVOS - 89

3.
FASE 2. IDENTIFICACION EN LA INFRAESTRUCTURA DE LA RED DE VOIP
DEL HOSPITAL ISIDRO AYORA DE LOJA............................................................................ - 89 3.1.

PROCESO 3. IDENTIFICACIN DE COMPONENTES CLAVE. ...................... - 92 -

3.2.

PROCESO 4. EVALUACIN DE LOS COMPONENTES CLAVES. ................ - 92 -

3.2.1.
1.

SEGURIDAD EN LAS TECNOLOGAS DE INTERNET ................................. - 93 -

SONDEO DE RED ......................................................................................................... - 93 -

1.1.

ENUMERACIN DE PUERTOS.............................................................................. - 93 -

1.2.

IDENTIFICAR EL DE USO DE PROTOCOLOS DE ENRUTAMIENTO ........... - 98 -

1.3.

IDENTIFICAR EL USO DE PROTOCOLOS NO ESTNDAR ........................... - 99 -

1.4.

IDENTIFICACIN DE SERVICIOS ......................................................................... - 99 -

1.4.1.

IDENTIFICACIN DE SERVICIOS DE LOS SERVIDORES......................... - 99 -

1.4.2.

IDENTIFICACIN DE SERVICIOS DE LOS EQUIPOS DE RED............... - 100 IDENTIFICACIN DE SISTEMAS OPERATIVOS ............................................. - 102 -

1.5.

1.5.1. IDENTIFICACIN DEL SISTEMA OPERATIVO DE LOS SERVIDORES Y


EQUIPOS DE RED .............................................................................................................. - 102 2.

BSQUEDA Y VERIFICACIN DE VULNERABILIDADES............................... - 103 -

2.1.

VULNERABILIDADES EN SERVIDOR DE VOZ. .............................................. - 104 -

2.2.

VULNERABILIDADES EN LOS EQUIPOS DE RED......................................... - 105 -

2.3.

VERIFICACIN DE VULNERABILIDADES........................................................ - 105 -

3.

ENRUTAMIENTO......................................................................................................... - 106 -

4.

DESCIFRADO DE CONTRASEA........................................................................... - 107 -

4.1. IDENTIFICAR SISTEMAS VULNERABLES A ATAQUES DE DESCIFRADO DE


CONTRASEAS.................................................................................................................. - 109 4.2.
5.

IDENTIFICAR SISTEMAS DE USUARIOS CON LAS MISMAS CONTRASEAS


- 111 TESTEO DE DENEGACIN DE SERVICIOS......................................................... - 111 -

3.2.2.

SEGURIDAD EN LAS COMUNICACIONES................................................... - 113 - 13 -

3.2.3.

TESTEO DE VOIP................................................................................................ - 114 -

FASE 3: DESARROLLAR UNA ESTRATEGIA Y PLANES DE SEGURIDAD. - 116 -

4.

PROCESO 5: REALIZAR UN ANLISIS DE RIESGO. .................................... - 116 -

4.1.
4.1.1.

CRITERIOS DE EVALUACIN ......................................................................... - 116 -

4.1.2.

ESTIMACIN DEL RIESGO .............................................................................. - 117 -

4.1.3. VALORACIN DE RIESGOS A LOS ATAQUE MS FRECUENTES EN LA


RED DE VOIP ....................................................................................................................... - 119 4.1.4. VALORACIN DE ATAQUES ENCONTRADOS EN LA RED DE VOIP DEL
HOSPITAL ISIDRO AYORA DE LOJA............................................................................ - 121 5.
ELECCION DEL O LOS PROTOCOLOS DE SEGURIDAD PARA LA RED DE
VOIP DE HOSPITAL ISIDO AYORA DE LOJA. .................................................................... - 122 DISEO DE LA SEGURIDAD LGICA................................................................... - 124 -

6.
G.

DISCUSIN.................................................................................................................... - 125 -

1.

EVALUACIN DEL OBJETIVO DE INVESTIGACIN......................................... - 125 -

2.

VALORACIN TCNICA, ECONMICA, AMBIENTAL. ..................................... - 126 -

2.1.

VALORACIN TCNICA Y ECONMICA. ............................................................ - 126 2.2.

H.

VALORACIN AMBIENTAL. ................................................................................ - 128 -

CONCLUCIONES......................................................................................................... - 129 -

I.

RECOMENDACIONES ................................................................................................... - 130 -

J.

BIBLIOGRAFIA............................................................................................................. - 131 -

K.

ANEXOS .......................................................................................................................... - 134 ANEXO A. ENTREVISTA AL ADMINISTRADOR DE LA RED DE DATOS DEL


HOSPITAL ISIDRO AYORA DE LOJA............................................................................ - 134 ANEXO B.

ENCUESTA A LOS USUARIOS. .............................................................. - 138 -

ANEXO C.

CARTA DE AUTORIZACION. ................................................................... - 140 -

ANEXO D.

SOLICITUD DE IMPLEMENTACION. ..................................................... - 141 -

ANEXO 1.

METODOLOGA OSSTMM ........................................................................ - 142 -

ANEXO 2.

VALORACION DE ATAQUES A LA VOIP.............................................. - 144 -

ANEXO 3.

VALORACION DE ATAQUES A LA VOIP.............................................. - 146 -

ANEXO 4.

COMPRACION DE IPSEC Y SSL/TLS .................................................... - 151 -

- 14 -

- 15 -

NDICE DE TABLAS.
Tabla 1: Resumen conceptos de seguridad .......................................................................................................- 32 Tabla 2: Amenazas de seguridad VoIP ..............................................................................................................- 35 Tabla 3: Vulnerabilidades capa de aplicacin ...................................................................................................- 38 Tabla 4: Vulnerabilidades capa de sesin y transporte .....................................................................................- 44 Tabla 5: Ataques al protocolo IP........................................................................................................................- 46 Tabla 6: Vulnerabilidades capa de red ..............................................................................................................- 46 Tabla 7: Vulnerabilidades capa de enlace .........................................................................................................- 47 Tabla 8: Comparativa entre las metodologas ms usadas en seguridad de redes...........................................- 50 Tabla 9: Cuadro comparativo de las metodologas de anlisis de riesgos. .......................................................- 53 Tabla 10: Talentos Humanos ............................................................................................................................. - 65 Tabla 11: Herramientas tecnolgicas y Equipo informtico..............................................................................- 65 Tabla 12: Servicios secundarios .........................................................................................................................- 66 Tabla 13: Total e Imprevisto. ............................................................................................................................. - 66 Tabla 14: Lista de Routers y Switchs del Hospital Isidro Ayora de Loja ............................................................. - 78 Tabla 15: Servidores de la Red de Datos del Hospital Isidro Ayora de Loja. .....................................................- 78 Tabla 16: Lista de extensiones de la PBX del Hospital. ......................................................................................- 80 Tabla 17: Distribucin de VLANs switch Core. ...................................................................................................- 82 Tabla 18: Configuracin de puertos Switch Core. ............................................................................................. - 84 Tabla 19: Asignacin de direccin IP a los servidores de la Red. ......................................................................- 84 Tabla 20: Lista de problemas encontrados en la Institucin .............................................................................- 87 Tabla 21: Activos Crticos de Hardware. ............................................................................................................- 88 Tabla 22: Activos Crticos de Software. .............................................................................................................- 88 Tabla 23: Posibles amenazas en la red de VoIP del Hospital Isidro Ayora.........................................................- 89 Tabla 24: Comparacin de Herramientas para escaneo de la red....................................................................- 91 Tabla 25: Comparacin de Herramientas para obtencin de extensiones. ......................................................- 91 Tabla 26: Comparacin de Herramientas para captura de datos. ...................................................................- 92 Tabla 27: Herramientas elegidas para el objeto de estudio. .............................................................................- 92 Tabla 28: Componentes claves de los componentes claves de la red ................................................................ - 92 Tabla 29: TCP Three Way Handshake (SNY, SNY-ACK, ACK) ..............................................................................- 94 Tabla 30: Enumeracin de puertos al servidor de Voz.......................................................................................- 96 Tabla 31: Enumeracin de puertos TCP y UDP de equipos de red ....................................................................- 98 Tabla 32: Enumeracin de servicios en el servidor de voz ..............................................................................- 100 Tabla 33: enumeracin de servicios en servidor de VoIP .................................................................................- 101 Tabla 34: Enumeracin de sistemas en Equipos de Red y Servidores .............................................................. - 103 Tabla 35: lista de vulnerabilidades en el servidor de Voz ................................................................................- 104 Tabla 36: tabla de enrutamiento Switch 3Com1. ............................................................................................ - 107 Tabla 37: Tabla de enrutamiento Switch 3Com2............................................................................................. - 107 Tabla 38: resumen de os ataques a los que est expuesta la red de datos del hospital Isidro Ayora de Loja.- 116 Tabla 39: Criterios de valorizacin de probabilidad de amenazas. .................................................................- 116 Tabla 40: Criterios de evaluacin de probabilidad de amenaza. .....................................................................- 117 Tabla 41: Valoracin del riesgo .......................................................................................................................- 118 Tabla 42: Anlisis de riesgos activos de comunicacin....................................................................................- 118 Tabla 43: Valoracin de riesgo de los ataques con mayor incidencia en las redes VoIP .................................- 120 Tabla 44: Comparacin de ataques entre los expuestos en la red del Hospital con los de la VoIP .................- 121 Tabla 45: Listado de taques que se dar seguridad en la red de VoIP. ...........................................................- 122 Tabla 46: Camparativa de los protocoos de segurdad IPSec y TLS ..................................................................- 123 Tabla 47: Protocolo ideal para la implemetcion de VoIP.................................................................................- 123 -

- 16 -

Tabla 48: evaluacion de los objetivos planteados ...........................................................................................- 125 Tabla 49: Presupuesto de los valores de talento humano. ..............................................................................- 126 Tabla 50: Valoracion de gastos de recursos tecnico de hardware. .................................................................- 126 Tabla 51: Valoracion de recursos de Software ................................................................................................ - 127 Tabla 52: Valorizacin de recursos Materiales................................................................................................ - 127 Tabla 53: Presupuesto final de la investigacion. ............................................................................................. - 127 Tabla 54: Secciones de la Metodologia OSSTMM ...........................................................................................- 143 -

- 17 -

NDICE DE FIGURAS
Ilustracin 1: Topologa de la infraestructura bsica de Red VoIP. -------------------------------------------------------- - 22 Ilustracin 2: Transporte de la voz en redes de paquetes. ------------------------------------------------------------------- - 23 Ilustracin 3: Protocolos de Transporte y Sealizacin de VoIP ------------------------------------------------------------ - 24 Ilustracin 4: Protocolos de sealizacin de VoIP ------------------------------------------------------------------------------ - 25 Ilustracin 5: Probabilidad de amenazas y magnitud de daos ------------------------------------------------------------ - 54 Ilustracin 6: Ventajas y desventajas de los protocolos de seguridad. --------------------------------------------------- - 60 Ilustracin 7: Pila de protocolos IPsec en modo transporte y en modo tnel ------------------------------------------- - 60 Ilustracin 8: IPsec en el establecimiento y proteccin de tneles seguros ----------------------------------------- - 61 Ilustracin 9: Aplicacin del protocolo TLS en la pila TCP/IP----------------------------------------------------------------- - 63 Ilustracin 10: Proceso de OCTAVE ------------------------------------------------------------------------------------------------- - 68 Ilustracin 11: Procesos de la Fase 1 de OCTAVE. ----------------------------------------------------------------------------- - 69 Ilustracin 12: Procesos de la Fase 2 de OCTAVE. ----------------------------------------------------------------------------- - 69 Ilustracin 13: Procesos de la Fase 3 de OCTAVE ------------------------------------------------------------------------------- - 70 Ilustracin 14: Mapa de seguridad OSSTMM. ----------------------------------------------------------------------------------- - 71 Ilustracin 15: Hospital Regional Isidro Ayora de Loja ----------------------------------------------------------------------- - 74 Ilustracin 16: Estructura de procesos del Hospital Isidro Ayora ----------------------------------------------------------- - 75 Ilustracin 17: Estructura Jerrquica del hospital Isidro Ayora. ------------------------------------------------------------ - 76 Ilustracin 18: Bloque de Campo de la red de datos del Hospital Isidro Ayora de Loja------------------------------- - 81 Ilustracin 19: Esquema del mdulo Core de la red de datos del Hospital. ---------------------------------------------- - 81 Ilustracin 20: Diseo de configuracin del mdulo de distribucin.------------------------------------------------------ - 83 Ilustracin 21: Seguridad perimetral Firewall con tres interfaces de red ------------------------------------------------ - 85 Ilustracin 22: Configuracin de interfaces Zentyal Bloque Permetro--------------------------------------------------- - 86 Ilustracin 23: Topologa de la red de datos del Hospital Isidro Ayora de Loja. ---------------------------------------- - 86 Ilustracin 24: IP asignada al equipo de pruebas------------------------------------------------------------------------------- - 93 Ilustracin 25: Enumeracin de puertos TCP de servidores (Escaneo SNY) ---------------------------------------------- - 94 Ilustracin 26 : Enumeracin de puertos TCP de servidores (Escaneo Connect). --------------------------------------- - 95 Ilustracin 27: escaneo de puertos UDP en los servidores.------------------------------------------------------------------- - 95 Ilustracin 28: Enumeracin de puertos TCP en los equipos de red ------------------------------------------------------- - 97 Ilustracin 29: Enumeracin de puertos UDP en los equipos de red------------------------------------------------------- - 97 Ilustracin 30: Identificacin de protocolo de enrutamiento ---------------------------------------------------------------- - 98 Ilustracin 31: Resultados de escaneo de versiones a servidores ------------------------------------------------------ - 100 Ilustracin 32: Resultados de escaneos de versiones a equipos de red ------------------------------------------------- - 101 Ilustracin 33: Identificacin de sistemas en servidores -------------------------------------------------------------------- - 102 Ilustracin 34: Vulnerabilidades en el servidor de VoIP --------------------------------------------------------------------- - 104 Ilustracin 35: Anlisis de vulnerabilidades de los equipos de red ------------------------------------------------------- - 105 Ilustracin 36: Bsqueda de exploit mediante el cdigo CVE en Security Focus-------------------------------------- - 106 Ilustracin 37: Cdigo CVE del Exploit ------------------------------------------------------------------------------------------- - 106 Ilustracin 38: Descifrado de contraseas por fuerza bruta con Hydra.------------------------------------------------ - 108 Ilustracin 39: Descifrado de contraseas por fuerza bruta con medusa ---------------------------------------------- - 108 Ilustracin 40: Esquema de red Test de descifrado de contrasea ------------------------------------------------------ - 109 Ilustracin 41: Activar Sniffing mediante ettercap --------------------------------------------------------------------------- - 109 Ilustrasin 42: Ataque Man in the Middle con Ettercap -------------------------------------------------------------------- - 110 Ilustracin 43: Descifrado de contraseas mediante ataque MIM. Ettercap ----------------------------------------- - 110 Ilustracin 44: Equipos con la misma contrasea ---------------------------------------------------------------------------- - 111 Ilustracin 45: Ataque de (DoS) al servidor de VoIP ------------------------------------------------------------------------ - 112 Ilustracin 46: Ataque2 de (DoS) al servidor de VoIP ---------------------------------------------------------------------- - 112 Ilustracin 47: Captura de paquetes del ataque de (DoS) al servidor de voz. ----------------------------------------- - 113 -

- 18 -

Ilustracin 48: Servidor de Voz colapsado por ataque (DoS). ------------------------------------------------------------- - 113 Ilustracin 49: Zoiper telfono virtual (softphone) --------------------------------------------------------------------------- - 114 Ilustracin 50: Captura de trafico RTP generado por el ataque MiM --------------------------------------------------- - 114 Ilustracin 51: Captura de Llamada con Wireshark-------------------------------------------------------------------------- - 115 Ilustracin 52: Valoracion de la Metodologia OSSTMM -------------------------------------------------------------------- - 142 Ilustracin 53: Mapa grafico de la metodologia OSSTMM----------------------------------------------------------------- - 142 Ilustracin 54: Algoritmo de Cifrado de TLS e IPSec-------------------------------------------------------------------------- - 151 Ilustracin 55 : Algoritmo Hash de TLS e IPSec -------------------------------------------------------------------------------- - 151 Ilustracin 56: Intercambio de claves entre TLS e IPSec--------------------------------------------------------------------- - 151 Ilustracin 57: Handshake entre TLS e IPSec----------------------------------------------------------------------------------- - 152 Ilustracin 58: Velocidad de Transferencia del proclo TLS ----------------------------------------------------------------- - 152 Ilustracin 59: Velocidad de transferencia del protocolo IPSec ----------------------------------------------------------- - 153 -

- 19 -

C.INTRODUCCIN.
Hoy en da, el internet es la herramienta ms utilizada a nivel mundial, y el aumento de
aplicaciones a travs de la web como el envo de voz video y datos han ayudado en el
desarrollo de las telecomunicaciones.
La Voz sobre el protocolo de internet (VoIP) es muy evidente y una de las razones es,
aprovechar los recursos y disminucin de costes que se pueden generar gracias a los
servicios de internet, frente a la telefona tradicional.
Sin embargo, estas redes se ven amenazadas frente a las vulnerabilidades existentes en la
red de VoIP, ya que un atacante pude escuchar y espiar los paquetes de voz, que circulan a
travs de la red si no se toman las medidas necesarias para protegerla.
Razn por la cual surge la iniciativa de este proyecto donde se analizar las vulnerabilidades,
que se encuentran en la red de VoIP del Hospital Isidro Ayora de Loja.
Para el cumplimiento de esta investigacin se utiliz la plataforma el software libre
(GNU/LINUX) especficamente Kali-Linux y otros sniffer con el fin de realizar las pruebas de
conectividad a la central VoIP de la institucin.
Con la ayuda de las herramientas informticas se ha convergido el ambiente de simulacin,
en el cual se obtuvieron las vulnerabilidades de la red VoIP con lo cual se realiz un estudio
para las propuestas e implementacin de las medidas de como protocolos de encriptacin
con el fin de corregir las vulnerabilidades encontradas en la red VoIP de la institucin y
finalmente se realiz un anlisis de la red con las nuevas configuraciones establecidas para
determinar la efectividad de la investigacin.

- 20 -

D.REVISIN LITERARIA.
En esta seccin se detallan conceptos referentes a la arquitectura, protocolos y estndares
de VoIP, los componentes principales en la digitalizacin de la voz como son los cdec de
voz, centrales y telefnicas, as mismo se hace hincapi a conceptos relacionados a la
seguridad fsica y lgica en las redes, adems se describen las herramientas con las que se
pueden identificar vulnerabilidades en las redes de VoIP, los ataques que se pueden realizar
a las mismas, y finalmente que mecanismos de seguridad se puede implementar para evitar
o contrarrestar este tipo de incidentes.

1. VOZ IP.
(VoIP) es el acrnimo de Voice Over Internet Protocol, que hace referencia a la emisin de voz
en paquetes Internet Protocol (IP), sobre redes de datos como el Internet; en este punto se
unen dos mundos que hasta entonces haban convivido separados: la transmisin de voz y la
de datos. La tecnologa (VoIP) trata de transportar la voz previamente procesada,
encapsulndola en paquetes para poder ser transportada sobre la red de datos, sin necesidad
de disponer de una infraestructura telefnica convencional, con lo que se consigue desarrollar
una nica red homognea en la que se enva todo tipo de informacin ya sea voz, video o
datos.
Es evidente que la utilizacin de una nica red para la transmisin de voz y datos presenta
gran cantidad de ventajas, una llamada telefnica requiere una gran red de centralitas
conectadas entre s, ya sea por cableado, fibra ptica, satlites de telecomunicacin o
cualquier otro medio, que equivale a una enorme inversin para crear y mantener cualesquiera
de esta infraestructura.
En cambio, una llamada telefnica sobre el paquete IP comprime la voz y la enva por la red
de datos, o por una lnea en la que pueden viajar diferentes llamadas e incluso diferentes
datos, sin necesidad de lneas dedicadas ni desaprovechamiento del ancho de banda. [1].
Por otro lado existen tambin ciertos inconvenientes para el desarrollo de la telefona sobre
IP que se resume en los siguientes tres conceptos: Seguridad, Fiabilidad y Calidad de
Servicio o (QoS). La (VoIP), al basarse sobre el protocolo IP, y en muchos casos usando User
Datagram Protocol (UDP), en la capa de transporte, asume la posibilidad de que los paquetes
puedan perderse, otro problema es que no hay una garanta absoluta en el tiempo que tardan
- 21 -

en llegar los paquetes al otro extremo de la comunicacin, aunque se utilicen tcnicas de


priorizacin de servicio. (VoIP), es vulnerable adems en muchos otros puntos, ya sea en los
protocolos utilizados, en los dispositivos que intervienen, o debilidades en la red por la que se
transmite. Pero es evidente que poco a poco dichos problemas se van solucionando con la
evolucin de las tecnologas involucradas. [1].

1.1.

HISTORIA DE VOIP.

Sin duda la invencin que hoy se conoce como telefona, debi ser un acto asombroso en
su tiempo, se dira que fue mgico al or la voz de alguien remoto en tiempo real saliendo de
una misteriosa caja, en una poca en que esto era solo posible en la ciencia ficcin debi
haber sido una experiencia nica y casi fantstica, pero con el pasar de los aos la telefona
ha tenido grandes avances, gracias a experimentos de telegrafa de hombres como Guglielmo
Marconi (1874-1937), luego con la aparicin de la informtica y los avances tecnolgicos
hicieron posible la comunicacin por internet, y el envo de paquetes de voz a travs de redes
de datos, que es lo que llamamos hoy en da Voz sobre IP. [2].

2. ARQUITECTURA DE LA RED VOIP.


En la siguiente imagen se puede ver una estructura bsica de una red (VoIP), donde dos
organizaciones realizan la transmisin de voz por medio del internet, es decir estn se
comunican a travs de la tecnologa de (VoIP).

Ilustracin 1: Topologa de la infraestructura bsica de Red VoIP.

Dentro de la estructura bsica de una red VoIP hay que diferenciar tres elementos
fundamentales:
- 22 -

Terminales: Son los dispositivos que usan los usuarios para comunicarse,
implementados tanto en hardware como en software. las funciones de los telfonos
tradicionales.

Gateway: De forma transparente se encargan de conectar las redes (VoIP), con las
redes de telefona tradicional.

Gatekeepers: Son el centro neurlgico de las redes (VoIP), ya que se encargan de


realizar tareas de autenticacin de usuarios, control de admisin, control de ancho de
banda, encaminamiento, servicios de facturacin y temporizacin, entre otros.

2.1.

CODEC DE VOZ.

Cdec es una abreviatura de Compresor-Descompresor que convierte las seales anlogas


a seales digitales, y otro cdec idntico en el final de la comunicacin convierte las seales
digitales nuevamente en una seal anloga. La voz o el video para ser transmitidos por la red
de datos, tienen que codificarse, para ello se hace uso de cdec que garanticen la
comprensin y codificacin de audio y video, para su posterior decodificacin y
descompresin antes de poder generar un sonido o imagen utilizable.

Ilustracin 2: Transporte de la voz en redes de paquetes.

2.2.

PROTOCOLOS VOIP.

Los protocolos son el lenguaje que utilizarn los distintos dispositivos (VoIP), para su conexin,
esta parte es importante ya que de ella depender la eficacia y la complejidad de la
comunicacin. Estos hacen posible que la seal de voz viaje a travs de Internet, en forma
digital, o en paquetes de datos, en lugar de enviarla en forma analgica, a travs de circuitos
utilizables slo por telefona convencional. [3].
- 23 -

2.3.

PROTOCOLOS DE TRANSPORTE VOIP.

En la aplicacin de la tecnologa de (VoIP) se dispone de estndares y protocolos, que se


utilizaran para aplicaciones en tiempo real y multiusuario, adems de facilidades de
interconexin entre las distintas tecnologas de transporte. En la siguiente figura se evidencia
las diferencias entre los protocolos de sealizacin (H.323 y SIP), y los protocolos de transporte
(RTCP, RTP, RTSP).

Ilustracin 3: Protocolos de Transporte y Sealizacin de VoIP

2.3.1. PROTOCOLO DE TRANSPORTE EN TIEMPO REAL (RTP).


Real-Time Transport Protocol (RTP), es el estndar para el transporte de trfico (audio o video),
en tiempo real sobre internet. Cada paquete (RTP) contiene una muestra pequea de la
conversacin de voz. El tamao del paquete y el tamao de la muestra de voz, dentro de dicho
paquete, dependern del codec utilizado.

2.3.2. PROTOCOLO DE CONTROL DE TRANSPORTE EN TIEMPO REAL (RTCP).


Real-Time Transport Control Protocol (RTCP), regula el intercambio de mensajes de control entre
los participantes en una sesin multimedia, es decir regulan la calidad de servicio, con que
se est desarrollando la comunicacin: retardo jitter, tasa de paquetes recibidos y perdidos,
entre otros.

2.3.3. PROTOCOLO DE TRANSMISIN EN TIEMPO REAL (RTSP).


Real-Time Streaming Protocol (RTSP), esta inmerso en la capa de aplicacin, ademas, es un
protocolo no orientado a la conexin, en la mayora de los casos (RTSP) usa Transmission
Control Protocol (TCP) , para el envo de datos de control del reproductor (mensajes "out of
- 24 -

band"), y (UDP) para los datos de audio y vdeo (mensajes "in band"), el concepto de "in band"
y "out of band", se refiere a que el protocolo es capaz de enviar distintos tipos de informacin
por distintos puertos. [1].

2.3.4. PROTOCOLO DE RESERVACIN DE RECURSOS (RSVP).


Resource Reservation Protocol (RSVP), permite que algunas aplicaciones de Internet o una red
local, puedan obtener diferente (QoS), para su flujo de datos.

2.4.

PROTOCOLOS DE SEALIZACIN.

Se denomina sealizacin a la informacin relacionada con una llamada que se transmite


entre dos equipos.

Ilustracin 4: Protocolos de sealizacin de VoIP

A travs de la sealizacin, la central puede ubicar a la otra central con la que debe establecer
comunicacin, algunas de las funciones principales que realizan los protocolos de
sealizacin son las siguientes:

Localizacin de usuarios.

Establecimiento de sesin.

Negociacin de sesin.

Gestin de los participantes en la llamada.

2.4.1. H. 323.
La International Union Telecommunications (ITU), ha combinado varios estndares de bajo nivel
en estndares de proteccin, incluido H.323 para multimedia sobre Local Area Network (LAN),
con calidad de servicio no garantizada cuya arquitectura se muestra en la figura anterior. [2].
- 25 -

2.4.2. PROTOCOLO DE CONTROL DE MEDIA GATEWAY (MGCP).


Media Gateway Controller Protocol (MGCP), tiene su origen en Skinny Gateway Control-Protocol
(SGCP), de Cisco y Bellcore, es un protocolo de control de dispositivos. (MGCP) soporta un
control de sealizacin de llamada escalable, integrando el control de (QoS) en el Gateway,
su compatibilidad con normas de Internet Engineering Task Force (IETF), y con (H.323) lo hace
ideal para aplicaciones de multimedia sobre redes IP. [4].

2.4.3. PROTOCOLO IAX (INTERCAMBIO ENTRE ASTERISK).


Inter Asterisk eXchange (IAX), es uno de los protocolos utilizado por Asterisk, para manejar
conexiones (VoIP) entre servidores Asterisk, ofrece ventajas frente a Session Initiation Protocol
(SIP), las cuales resultan perfectas para troncalizacion (Trunking) entre dos servidores Elastix.
Hoy en da existe (IAX2), la segunda versin del protocolo (IAX), mismo que tiene ventajas
frente al anterior como transportar virtualmente cualquier tipo de datos, es un protocolo casi
transparente a los cortafuegos es eficaz para trabajar dentro de redes internas, es
extremadamente flexible y puede ser utilizado con cualquier tipo de dato incluido video, y
provee soporte para ser transparente a Network Address Translatio (NAT). [3].

2.4.4. PROTOCOLO DE INICIO DE SESIN SIP.


Session Initiation Protocol (SIP), es un protocolo simple de sealizacin y control, generalmente
usado para telefona y videoconferencias sobre las redes IP, su estructura est basada en
otros protocolos como Simple Mail Transfer Protocol (STMP), y Hypertext Transfer Protocol (HTTP),
con los que guarda cierta similitud. (SIP), soporta 5 elementos funcionales para el
establecimiento y terminacin de comunicaciones multimedia:

Localizacin de usuarios.

Intercambio / negociacin de capacidades de los terminales.

Disponibilidad de usuarios.

Establecimiento de llamada.

Gestin de llamada.

(SIP), utiliza el puerto (UDP 5060) para el establecimiento, negociacin, y fin de la comunicacin,
la arquitectura SIP define cuatro tipos de servidores:
- 26 -

SERVIDOR PROXY.

Se encarga de encaminar peticiones/respuestas hacia el destino final, esto lo realiza a


travs de saltos de un servidor a otro, hasta alcanzar el destino final, esto evita bucles y
permite forzar que las respuestas sigan el mismo camino que las peticiones. [4].

SERVIDOR DE REDIRECCIN.

Realiza una funcin equivalente a una llamada, con la diferencia que contesta a un INVITE
con un mensaje de redireccin, indicndole en el mismo como contactar con el destino.
[2]

SERVIDOR DE REGISTRO.

Mantienen la localizacin actual de un usuario, se utiliza para que los terminales registren
la localizacin en la que se encuentran. Este servidor facilita la movilidad de usuarios, al
actualizar dinmicamente la misma. [5].

2.5.

ESTANDARES VOIP.

Los principales grupos de estandarizacin se encargan de proporcionar y facilitar la


comunicacin y la interoperabilidad entre dispositivos de diferentes fabricantes, entre los ms
comunes tenemos: [1].

IEEE 802.1P.

El estndar Institute of Electrical and Electronics Engineers (IEEE 802.1p), define el mtodo de
etiquetar los paquetes y por medio de este los conmutadores de nivel 2 puedan darles
prioridad (Impide que se creen bucles), el estndar (802.1p), prioriza el trfico de red, en la
subcapa de vinculo de datos/MAC. [6]

IEEE 802.1Q

El estndar (IEEE 802.1p), define el funcionamiento de los puentes, es decir, este permite
definir y administrar las Virtual Local Area Network (VLAN), dentro de las infraestructuras de
LAN con switch. [1].

2.6.

CENTRAL TELEFNICA DIGITAL (PBX).

La Prvate Branch Exchange (PBX), es la red privada de telefona que se utiliza dentro de una
empresa, es decir, se refiere al dispositivo que acta como una ramificacin de la red primaria
- 27 -

pblica de telfonos, por lo que los usuarios de una (PBX), no estn asociados con la central
de telefona pblica, es la misma (PBX), que acta como tal.
Una IP (PBX), al ser totalmente digital, no slo puede trabajar con voz, sino tambin con video,
se pueden realizar videoconferencias sin ningn tipo de problema, siempre y cuando se
disponga de una cmara. Adems, al ser por IP, es an ms econmica que una (PBX),
convencional, dado que a travs de Internet no hay distancias y necesita solamente la
conexin a la red y, por supuesto, las llamadas internas son gratuitas.
La (Network Exchanged Telefonica (RTC), quien enruta las llamadas a otro destino final, mediante
lneas troncales, la (PBX), se encarga de redirigir y gestionar las llamadas entrantes a uno o
varios telfonos de una empresa o red.
Ventajas:

Te ayuda a configurar Asterisk ms rpidamente.

Prcticamente todas las distribuciones open source disponibles hacen uso de esta
interfaz.

Desventajas:

No todos los mdulos estn soportados.

Para mayor control tienes que recurrir a la lnea de comandos a final de cuentas.

Resumiendo una (PBX), es una computadora centralizada, en la que le usuario configura los
parmetros de las llamadas entrantes y salientes segn las necesidades de la red, a
continuacin se detallan algunas de las (PBX), ms conocidas:

2.6.1. ASTERISK.
Asterisk es un completo (PBX), por software para mltiples plataformas bajo los Sistemas
Operativos Linux, BSD, MacOSX, y otros donde las llamadas en el sistema disparan funciones
a travs de patrones de dgitos (mejor conocidos como extensiones), ofreciendo un completo
control sobre el enrutamiento de las mismas con relativa facilidad.
Incluye funcionalidades encontradas en los sistemas de comunicacin ms recientes tales
como correo de voz, colas de llamadas, conferencias, audio respuesta, msica en espera y
otras funcionalidades ms avanzadas que permiten la interconexin con sistemas de telefona
externos a travs de troncales anlogas, digitales o las ms avanzadas opciones del estado
- 28 -

del-arte con interfaces para (VoIP) tales como (SIP), (H.323), (IAX) y otros mas no slo para
comunicaciones de voz sino incluso para video.
Esta poderosa combinacin de funcionalidades permite construir aplicaciones tan complejas
o avanzadas como se desee, sin incurrir en altos costos es ms flexibilidad que en cualquier
sistema de telefona existente. [2].
Ventajas: Tienes total control: puedes hacer lo que quieras y actualizar en cualquier
momento.

Al compilar, tu conmutador se ajustar a la arquitectura de tu PC.

Puedes elegir que mdulos quieres compilar y cules no.

Desventajas:

Tienes que hacer todo a mano.

Programar por lnea de comandos puede no ser tan natural para algunas personas.

Toma un mayor tiempo de implementacin.

2.6.2. ELASTIX.
Elastix es una distribucin creada por Palosanto Solutions, cuya base de operaciones est en
Guayaquil, Ecuador. Elastix surgi en el 2006 como una interfaz de tarificacin de llamadas
para Asterisk (una herramienta para interpretar los registros de llamadas que Asterisk genera),
pero rpidamente se convirti en una suite de comunicaciones que integra varios productos
en uno, ya que en un solo CD es posible instalar (en un solo paso) no solamente Asterisk, sino
una interfaz web de configuracin como FreePBX, un sistema de base de datos (MySQL), un
sistema de mensajera instantnea (OpenFire), soporte para fax (Hylafax), entre otras
aplicaciones ms que incluye, al igual que Asterisk, Elastix es un proyecto open source, por
lo que es libre y gratuito. [7]. Segn el roadmap de Elastix con su prxima versin 3.0, se
abandonar el uso de FreePBX para usar su propia interfaz de configuracin.
En las versiones 2.x e inferiores, la interfaz grfica est amarrada con el uso de FreePBX 2.9
e inferiores, ya que Elastix usa un wrapper (para personalizarlo con su interfaz) y no soporta
versiones posteriores para la Users Graphical Interface (GUI).
Ventajas:

Sistema todo en uno.

Soporte incluido para sealizaciones de Amrica Latina.

Amplia comunidad de apoyo.


- 29 -

Desventajas:

Instala muchos componentes por default, los quieras usar o no.

Su interfaz grfica es muy lenta y pesada (comparada con FreePBX puro)

Algunos componentes no han sido actualizados en mucho tiempo por romper la


arquitectura propia de Elastix (ej. FreePBX 2.8, Vtiger 5.2.1)

Al tener muchos componentes extras, tambin ha sido vctima de errores de


seguridad de los mismos.

2.6.3. TRIXBOX.
En sus inicios fue conocida como Asterisk@Home, y fue la primera distribucin todo en uno
que haca uso de: FreePBX + MySQL + PHP + CentOS + Asterisk para levantar un conmutador IP
de manera rpida. En el 2006 cambia su nombre a Trixbox y se separa en las versiones
Community Edition (CE) y Pro, que es el servicio de paga proporcionado por Fonality (la
empresa que compr su desarrollo). Trixbox es ms usada en el mercado norteamericano al
estar creada originalmente en ingls y tener su base de operaciones en (EUA). Sin embargo,
al utilizar la misma interfaz de FreePBX, las funcionalidades que ofrece esta plataforma son
casi las mismas que el resto de las distribuciones que se basan en ella. Trixbox hace uso de
un fork muy viejo de FreePBX, por lo que muchas de sus funcionalidades estn atrasadas,
comparadas con el resto de las distribuciones. [7]
Ventajas:

Mucho tiempo en el mercado.

La versin Pro, permite administrar t (PBX) desde la nube.

Desventajas:

Sus componentes son muy viejos.

Sin soporte para el mercado de Amrica Latina.

Poco desarrollo a la plataforma.

2.6.4. ASTERISKNOW.
Es la distribucin oficial de Digium, y al igual que las anteriores permite instalar CentOS +
Asterisk en un solo paso, la diferencia primordial con las 2 anteriores es que esta es la
distribucin ms ligera de todas, por lo que no se instalan extras (como Hud en Trixbox u
Openfire, vtiger e Hylafax en Elastix). El FreePBX viene puro, por lo que puede utilizar la
versin ms reciente y no estar amarrado a limitantes del desarrollador de la distribucin.
- 30 -

Tambin es la distribucin que ms rpidamente ofrece las nuevas actualizaciones para


Asterisk. Un inconveniente quiz es que al ser mantenida por Digium no se ofrece el soporte
precargado para las tarjetas de Public Switched Telephone Network (PSTN) de sus competidores
(como Sangoma), por lo que si necesita estos drivers tendr que instalarlos por aparte. [7]
Ventajas:

Ligero.

Apoyado por Digium.

Desventajas:

Todos los extras deben ser instalados a mano.

2.6.5. AVAYA IP OFFICE.


Es una central telefnica hbrida modular diseada para combinar telefona analgica, digital
e IP. Las funciones de telefona de Avaya IP Office son muy completas y configurables,
permitiendo crear prcticamente ilimitados grupos, rutas de entrada de llamadas y funciones
de Automatic Call Distributor (ACD) con sencillez.

2.7.

SOFTPHONES.

Es un software que emula un telfono en un computador y permite hacer llamadas de (VoIP),


es decir convierte un PC en un telfono IP para hacer llamadas a otros softphone de modo
gratis en general, o a otros telfonos convencionales usando un operador de telefona IP,
poseen una interfaz intuitiva, tienen un teclado virtual parecido a los telfonos convencionales.

3. CONCEPTOS Y AMENAZAS DE SEGURIDAD EN REDES VOIP.


En este apartado se describen los principales conceptos de seguridad, y las diferentes
amenazas de seguridad que pueden aparecer en un sistema (VoIP). A continuacin se
describe los conceptos de seguridad como son: la confidencialidad, integridad y
disponibilidad, conceptos que la seguridad pretende resguardar, tambin conocidos como
trada CIA (por las iniciales de las palabras en idioma Ingls: Confidenciality, Integrity, Availability).

3.1.

CONFIDENCIALIDAD.

La norma International Organization of Normalization (ISO 27001), define la confidencialidad


como: el acceso a la informacin por parte nicamente de quienes estn autorizados, como
consecuencia, tanto la informacin transmitida entre un emisor y uno o ms destinatarios, o
- 31 -

el tratamiento de la misma por el propio usuario ha de ser preservada frente a terceros; para
evitar vulneraciones de confidencialidad, se utilizan contraseas de seguridad y tcnicas de
encriptacin. [8].

3.2.

INTEGRIDAD.

La norma ISO 27001 [8], interpreta el principio de integridad como: el mantenimiento de la


exactitud y completitud de la informacin y sus mtodos de proceso; la integridad vela para que
no se realicen modificaciones no autorizadas de la informacin, adems de que sea
consistente en s misma y respecto al contexto en el que se utiliza. En el caso de existir una
modificacin no autorizada debe alertarse, para evitar vulneraciones de la integridad de un
mensaje se le adjunta un conjunto de datos, que permiten comprobar que el mensaje no ha
sido modificado por un tercero, un ejemplo de este conjunto de datos son los bits de paridad

3.3.

DISPONIBILIDAD.

La norma ISO 27001 [8], interpreta el principio de disponibilidad como: acceso a la informacin
y los sistemas de tratamiento de la misma por parte de los usuarios autorizados cuando lo
requieran, es decir, los recursos deben estar disponibles cada vez que un usuario los
requiera.
Para disminuir las vulneraciones a la disponibilidad de un sistema se utiliza redundancia (por
ejemplo, de hardware, de software y de suministro elctrico), de modo de disminuir la
probabilidad de que el sistema no pueda operar debido a fallas de sistema. Garantizar la
disponibilidad implica tambin la prevencin de ataques que tienen por objetivo, inhabilitar el
sistema para su correcto funcionamiento. [8].

3.4.

RESUMEN.

Los conceptos anteriormente descritos se resumen en la siguiente tabla.


CONCEPTO
CONFIDENCIALIDAD
INTEGRIDAD

DISPONIBILIDAD

DEFINICIN
MECANISMO DE RESGUARDO
Acceso a la informacin por parte
Contraseas y Encriptacin
nicamente de quienes estn autorizados
El mantenimiento de la exactitud y
Paridad
completitud de la informacin y sus
procesos
Acceso a la informacin y los sistemas de
Redundancia
tratamiento de la misma, por parte de los
usuarios autorizados cuando lo requieran
Tabla 1: Resumen conceptos de seguridad

- 32 -

4. AMENAZAS DE SEGURIDAD DE UN SISTEMA VOIP.


La norma (ISO 27001) define amenaza como: una causa potencial de un incidente indeseado,
que puede dar lugar a daos a un sistema o a una organizacin. Las amenazas de seguridad
son incidentes que potencialmente pueden provocar, que al menos un concepto de seguridad
sea vulnerado, las amenazas de seguridad de un sistema (VoIP), descritas a continuacin
incluyen la denegacin

de servicio (DoS), accesos no autorizados, fraudes telefnicos,

interceptacin, (SPIT) y Vishing.

4.1.

(DoS) DENEGACIN DE SERVICIO.

Las amenazas de denegacin de servicio son intentos maliciosos para degradar o inhabilitar
el funcionamiento del sistema, afectando la disponibilidad del mismo. El objetivo de una
amenaza de denegacin de servicio en (VoIP), es colapsar los dispositivos de red a travs de
llamadas falsas que generan trfico excesivo, de esta manera, las llamadas legtimas no
pueden realizarse o se interrumpen.
En el caso de (VoIP), algunos ataques pueden resultar en un (DoS) para muchos equipos de
telefona IP, por ejemplo, los terminales pueden dejar de operar cuando intentan procesar una
alta tasa de paquetes; los servidores tambin pueden experimentar fallas y discrepancias de
registro, con un ataque de sealizacin especific de menos de 1Mb/segundo. (VoIP), est
expuesto a 3 tipos de amenazas de (DoS), las que se describen a continuacin.

4.2.

DENEGACIN DE SERVICIO DISTRIBUIDO (DDoS).

Las amenazas Distributed Denial of Service (DDoS), son ataques de (DoS) desde mltiples
sistemas, todos coordinados para inhabilitar un sistema de red (VoIP). Para realizar el ataque
se insertan programas dentro de los computadores de las vctimas, sin ser detectados, para
esto los atacantes utilizan por lo general troyanos y puertas traseras (backdoor), logrando as
crear miles de robots listos para realizar sus ataques de (DDoS). En (VoIP), estos ataques
distribuidos tienen como objetivo causar (DoS), en varios puntos de la red, de manera
simultnea, colapsando el sistema por completo.

4.3.

FUZZING.

Tambin conocido como testeo de pelusa o funcional, es un ataque que hace uso de paquetes
malformados causando el desbordamiento de buffer, cuelgues o reinicios en los dispositivos
que provocan un mal funcionamiento del sistema, en (VoIP), en particular el protocolo SIP,
- 33 -

enva mensajes en texto plano, por lo tanto, es muy fcil realizar el cambio de los campos del
mensaje. En cambio para otros protocolos, como (H.323) e (IAX2), los mensajes son binarios,
as hace ms difcil la realizacin de este tipo de ataques.

4.4.

INUNDACIONES (FLOODERS).

Una flood consiste en mandar mucha informacin en poco tiempo a un dispositivo para intentar
que se sature, en (VoIP), los inundadores (flooders) tienen como objetivo los servicios y puertos
de telefona IP, una inundacin puede causar mayor dao en una red (VoIP), que en una red
de datos. La utilizacin de calidad de servicio (QoS), provee que los mensajes de telefona
sean transmitidos con prioridad a travs de la red, es por esto que, cuando se realiza una
inundacin en la red, el ancho de banda se ve afectado directamente, ya que que afecta el
buen desempeo de la red de datos y de (VoIP).

4.5.

ACCESOS NO AUTORIZADOS.

Los accesos no autorizados son ataques que se enfocan en los sistemas de control de
llamadas, administracin, facturacin, y otras funciones de telefona que requieren
autentificacin. A travs de sistemas de administracin remota como Secure Shell (SSH), y
contraseas dbiles los atacantes provocan accesos no autorizados en los equipos.

4.6.

FRAUDE TELEFNICO (TOLL FRAUD).

Los fraudes telefnicos son frecuentes en los sistemas telefnicos tradicionales, se trata de
ataques que pretenden recaudar dinero a costa del servicio telefnico, realizando llamadas
de larga distancia o robos de minutos de llamadas.

4.7.

INTERCEPTACIN (EAVESDROPPING).

El eavesdropping, es el trmino con el que se conoce al ataque de interceptacin, en trminos


de telefona (VoIP), se trata de la interceptacin de las conversaciones telefnicas por parte
de individuos que no participan en la conversacin y la interceptacin de los mensajes
utilizados en el sistema. En telefona IP la interceptacin presenta pequeas diferencias con
la interceptacin de paquetes en redes tradicionales.
En (VoIP), se diferencian bsicamente dos partes dentro de la comunicacin: la sealizacin
y los paquetes de voz, la interceptacin de la sealizacin, ms que revelar informacin de
las vctimas que realizan y reciben la llamada, revela la configuracin de la red y la localizacin
- 34 -

de los dispositivos. La interceptacin de paquetes de voz revela el contenido de las


conversaciones telefnicas.

4.8.

SPIT (SPAM OVER INTERNET TELEPHONY).

El (SPIT) es el (SPAM) de la telefona IP. Es un ataque que puede usar paquetes de datos o de
voz, ya sea enviando mensajes (SMS) para promocionar productos a los diferentes terminales,
o enviando grabaciones promocionales a los buzones de voz de los usuarios. De la misma
forma como sucedi con los e-mails, esto afecta el correcto funcionamiento de las redes
(VoIP), dado la acotada memoria de un servidor de buzn de voz.

4.9.

VISHING.

Vishing es el trmino usado para referirse a (VoIP), phishing, es un ataque con las mismas
caractersticas del phishing pero adoptado a las posibilidades de (VoIP); los ataques de
phishing y las denuncias por robo de informacin confidencial de forma fraudulenta son muy
comunes, y que exactamente las mismas tcnicas son aplicadas a la plataforma (VoIP).
Gracias a la telefona IP un intruso puede realizar llamadas desde cualquier lugar del mundo,
al telfono IP de un usuario, por medio de tcnicas de ingeniera social, ya sea mostrando
una identidad falsa, o suplantando otra conocida por la vctima. [9]

4.10. RESUMEN.
Para el buen funcionamiento de las redes (VoIP), es necesario reforzar la seguridad de la
digitalizacin de la voz, de manera independiente de la establecida en la red, tener una red
segura no implica tener asegurada la tecnologa (VoIP). Estos inconvenientes no significan
que la tecnologa (VoIP), tenga mayores problemas que beneficios, gracias a ella se reducen
los costos administrativos y el uso de recursos, provee de gran movilidad y privilegios para
todos los usuarios; para as ofrecer las bases de la seguridad que son: confidencialidad,
integridad, y disponibilidad. En la siguiente tabla se puede ver como se ven afectados los
conceptos de seguridad con las amenazas de (VoIP).
ATAQUE
Denegacin de Servicio
Accesos no Autorizados
Fraudes Telefnicos
Interceptacin
SPIT
Vishing

CONFIDENCIALIDAD

INTEGRIDAD

X
X

X
X
X
X
Tabla 2: Amenazas de seguridad VoIP

- 35 -

DISPONIBILIDAD
X

5. VULNERABILIDADES DE LA VOIP EN LA CAPA DE APLICACIN.


A continuacin se estudiarn las vulnerabilidades, en los diferentes dispositivos (VoIP), que se
utilizan la capa de aplicacin para su comunicacin, ya que no todos los dispositivos se
relacionan con esta capa. La mayor parte de los ataques y vulnerabilidades de software de
los diferentes dispositivos (VoIP), son los mismos ataques y vulnerabilidades de los
dispositivos de una red de datos.
Esto se debe a que ambas redes comparten muchas aplicaciones (HTTP, e-mail, base de datos,
entre otros), que funcionan sobre el mismo protocolo IP. Los ataques y vulnerabilidades de las
redes de datos en la capa de aplicacin, han sido estudiados y se puede encontrar informacin
detallada en internet de los cuales los ms comunes son:

Contraseas dbiles

Falta de actualizaciones de firmware

Accesos remotos

Servicios innecesarios

Malas configuraciones

Malware

Las vulnerabilidades de la capa de aplicacin en las redes de datos, que fueron listadas
previamente, tambin forman parte del conjunto de vulnerabilidades de las redes (VoIP), pero
no sern descritas en este apartado, pues en esta seccin sern expuestas las
vulnerabilidades explotadas comnmente en la capa de aplicacin de las redes (VoIP).

5.1.

TERMINALES.

En general, los telfonos IP y softphone son la herramienta utilizada por los atacantes para
tener acceso a las redes (VoIP), los terminales son los dispositivos menos crticos, es decir es
un dispositivo que si se ve vulnerado no produce que la red (VoIP), deje de funcionar. Por otro
lado, son los dispositivos ms comunes y menos controlables, a travs de estos los atacantes
pueden conocer la configuracin de la red (VoIP), ya que los telfonos cuentan con informacin
en sus configuraciones (direccin IP de la central y datos de usuario), los softphones, se localizan
en un computador.
Esto significa que cuentan con las mismas vulnerabilidades y se encuentran en la misma red
de datos, por lo tanto, obligan a dar acceso a los terminales, a la red de datos y a la red de
- 36 -

voz. Los softphones no permiten separar la red de voz con la de datos. Esto permite que
cualquier ataque realizado en la red de datos afecte directamente a la red de voz, es por esta
razn que el National Institute of Science and Technology (NIST), recomienda que los softphones
no se utilicen en la red (VoIP), [10]. A continuacin se describirn problemas de seguridad
ocasionados cuando los dispositivos (VoIP), utilizan los siguientes protocolos de la capa de
aplicacin.

5.1.1. INSERCIN DE SERVIDOR (TFTP).


Trivial File Transfer Protocol (TFTP), es un protocolo utilizado por los terminales para descargar
archivos que permiten configurar y actualizar software. Un servidor (TFTP), debe tener acceso
a la mayor parte de la red para distribuir los archivos de configuracin, por lo tanto se debe
mantener bajo estricta seguridad.

5.1.2. TELNET (TELecommunication NETwork).


Es un protocolo de red que sirve para acceder desde la red a una mquina, para manejarla
remotamente. Algunos de los telfonos IP soportan el servicio telnet para ser configurados
remotamente. El atacante debe configurar manualmente la direccin IP, en los telfonos de
las vctimas para poder acceder a travs de la direccin IP con el servicio telnet. Una vez
dentro de la configuracin del terminal, los atacantes pueden obtener parmetros como:
modelo del telfono, servidor Dynamic Host Configuration Protocol (DHCP), direccin IP y
mscara de red y router de salida (default gateway). Estos parmetros son utilizados para
conocer la configuracin de la red (VoIP). Este ataque es pasivo ya que permite al atacante
obtener informacin que le ser de utilidad para realizar un ataque activo.

5.1.3. HTTP (Hyper Text Transfer Protocol).


Es el protocolo usado en cada transaccin de la World Wide Web (www). En (VoIP), el protocolo
(HTTP) se utiliza para la configuracin remota de la mayora de los dispositivos (VoIP), incluso
los terminales cuentan con su servidor (HTTP) para la configuracin, con las limitaciones que
el dispositivo conlleva.
El protocolo (HTTP) ha sido ampliamente vulnerado, estas vulnerabilidades pueden ser
transmitidas a los dispositivos VoIP, mediante su interfaz web de configuracin remota, los
atacantes pueden lograr ataques de denegacin de servicio, accesos no autorizados o fraudes
telefnicos.
- 37 -

5.2.

GATEWAYS VOIP.

Un gateway se considera un dispositivo crtico dentro de una red (VoIP), el gateway provee
una salida hacia la red telefnica tradicional, lo que permite a los atacantes que logren tener
acceso al dispositivo, y salir directamente a la red de telefona tradicional e instalar llamadas.
Las vulnerabilidades de un gateway dependern de los servicios que provee, y de su
configuracin. Entre los servicios o especificaciones que se pueden encontrar en un gateway
estn: soporte para Simple Network Management Protocol (SNMP), administracin (Web) o
(HTTP), (DHCP) y (TFTP). Todos estos protocolos usualmente encontrados en las redes de
datos, tienen sus problemas de seguridad ya comentados anteriormente, una vulnerabilidad
de configuracin depende del plan de discado que se utilice. Por ejemplo comnmente se
antepone un nmero predefinido para poder llamar a celulares. Se utiliza en algunos
gateways, pero se encuentra en casi todas las (IP-PBX).

5.3.

CENTRAL TELEFNICA O PBX IP.

Una (IP-PBX), o central telefnica IP, es el dispositivo ms crtico dentro de los sistemas (VoIP),
ya que a travs de este dispositivo los atacantes pueden tomar el control de la red (VoIP). Las
(PBX) adems cuentan con otros servicios en la capa de aplicacin, los cuales traen problemas
de seguridad a la red (VoIP), las bases de datos, y los servicios de correo, tienen
vulnerabilidades ya conocidas que se las mencionadas al comienzo de este punto. Estas
afectan comnmente al sistema operativo, en el cual reside la (IP-PBX), adems comparte la
vulnerabilidad de las configuraciones del plan de discado con los gateways y tienen servicios
que proveen facilidades de configuracin, como lo son las interfaces web, que proveen
accesos extras a los atacantes. [9]

5.4.

RESUMEN.

La capa de aplicacin depende de los servicios que se deseen implementar en la red (VoIP),
estos servicios aumentarn las vulnerabilidades del sistema, se debe tomar medidas para
evitar las vulnerabilidades, propias de cada aplicacin.
PROTOCOLO
TFTP
Telnet
HTTP

ATAQUE
Insercin de servidor TFTP
Acceso telnet
HTTP DoS
Interceptacin de configuracin HTTP
Acceso no autorizado HTTP
Tabla 3: Vulnerabilidades capa de aplicacin

- 38 -

En la tabla anterior se listan las vulnerabilidad expuestas en este apartado y como afectan a
los conceptos de seguridad (Confidencialidad, Integridad Y Disponibilidad). En la columna 3, C
significa confidencialidad, en la columna 4, I significa integridad y en la columna 5, D significa
disponibilidad.

6. PROTOCOLOS VOIP Y SUS VULNERABILIDADES (CAPA DE


SESION Y TRANSPORTE).
En este punto se ahondar en los protocolos ms utilizados en redes (VoIP). Estos son: (H.323)
(SIP) (MGCP), que se ubican en la capa de sesin del modelo (OSI) y (RTP) que se ubica en la
capa de transporte. Con el fin de comprender las vulnerabilidades y ataques de cada uno de
ellos, los protocolos a estudiar se dividirn en diferentes secciones, de acuerdo a los procesos
en los cuales participan. (Estos se los describio en el apartado de Protocolos (VoIP), pag.20). [9]
Estas secciones son: sealizacin, transporte, codificacin, y control de medios,
adicionalmente, debido a que los proveedores de dispositivos IP aaden e implementan
protocolos propios para facilitar la interaccin entre sus dispositivos, se agrega a las secciones
anteriores el estudio de protocolos propietarios.
En particular, se describirn los protocolos (IAX2) y Skinny Call Control Protocol (SCCP), utilizados
por el proveedor Cisco y la central telefnica Asterisk.

6.1.

SEALIZACIN.

Los protocolos de sealizacin que se estudian en esta seccin son (H323) y (SIP).

6.1.1. H.323.
De los protocolos que pertenecen a (H.323), se originan variados ataques, los que se
describen a continuacin. [43].

6.1.1.1.

ATAQUE H.225.

Este ataque es una amenaza de (DoS), particularmente fuzzing, para generar el ataque, se
utiliza una vulnerabilidad en los mensajes de instalacin de (H.225). El ataque funciona
haciendo que mensajes de instalacin (H.225) de gran tamao sean procesados
completamente por la vctima, los mensajes de instalacin (H.225) son de diferente tipo

tamao, permitiendo que los atacantes asignen un tamao determinado a los mensajes. Los
- 39 -

paquetes (H.225) cuentan con un lmite de tamao, pero al procesar los paquetes con un
tamao excesivo, cercano al lmite, los sistemas experimentan (DoS) o un 100% del uso de la
CPU.

6.1.1.2.

ATAQUE H.245.

Al igual que el ataque (H.225), es una amenaza de (DoS), pero explota una vulnerabilidad del
mensaje que describe el Terminal Capability Set (TCS). Este ataque funciona a travs de la
captura del mensaje (TCS), o alteracin, su captura produce que mltiples sistemas fallen y
dejen de funcionar, cuando se altera el mensaje (TCS), que es enviado a un terminal, por
ejemplo cuando se cambia la direccin IP del destino por la de la vctima deja en un bucle al
mensaje (TCS), esto hace que la vctima se enve as mismo el mensaje (TCS). [9]

6.1.2. (SIP) PROTOCOLO DE INICIO DE SESIN.


A continuacin se describen los ataques SIP basadas en las referencias

6.1.2.1.

ATAQUE A HASHES DIGEST.

El ataque a hashes digest es una amenaza de acceso no autorizado, se trata de un


mecanismo basado en hashes que evita que se enve la contrasea de los usuarios en texto
plano. Los hashes digest se encargan de proteger solamente la contrasea del usuario y no
el mensaje enviado, una vez capturado el paquete (SIP), se obtiene el hash de la contrasea
del usuario y se puede vulnerar de dos modos: por fuerza bruta o utilizando un diccionario.
Un ataque de fuerza bruta permite recuperar una clave, probando todas las combinaciones
posibles hasta encontrar aquella que permite el acceso; en cambio, el mtodo de diccionario
consiste en intentar averiguar una contrasea probando todas las palabras del diccionario
creado por el atacante. [11].

6.1.2.2.

SUPLANTACIN DE IDENTIDAD (REGISTRATION HIJACKING).

La suplantacin de identidad, es una amenaza del tipo fraude telefnico, utiliza una
vulnerabilidad en el mensaje REGISTER, este ataque utiliza el registro de usuario, que es la
primera comunicacin que se establece en el entorno (VoIP).
Esta comunicacin se realiza entre el usuario y el servidor de registro, debe ser realizado de
forma segura, caso contrario, no se puede asegurar que el usuario registrado sea quien dice
ser durante el resto de la sesin.
- 40 -

6.1.2.3.

DESCONEXIN DE USUARIOS.

Este ataque es un amenaza de (DoS), esta vulnerabilidad hace uso de la posibilidad de alterar
los mensajes BYE y CANCEL, y es por lo tanto, una amenaza de fuzzing. La desconexin de
usuarios funciona debido a que muchos de los protocolos de (VoIP), se utilizan sin encriptacin
alguna; por lo tanto, es sencillo interceptar mensajes y obtener la informacin de la identidad
del usuario, y los datos de la llamada. De esta manera, para un intruso resulta fcil
desconectar las llamadas utilizando el mensaje BYE, y simulando ser el usuario al otro lado de
la lnea. Por otro lado el mensaje CANCEL alterado se debe enviar al momento de establecerse
la llamada, es antes que el usuario recepta de la llamada, conteste el telfono y la llamada
sea establecida, a diferencia del mensaje BYE que se enva cuando la llamada est
establecida.

6.1.3. PROTOCOLO DE DESCRIPCIN DE SESIN (SDP).


Session Description Protocol (SDP), utiliza la codificacin de texto, un mensaje (SDP), se
compone de una serie de lneas, denominadas campos, donde los nombres son abreviados
por una sola letra. La interceptacin de los mensajes (SDP), permite, que el atacante conozca
muchas caractersticas de los terminales, como cdecs y puertos utilizados, nmero de
telfono, el protocolo utilizado para transportar la voz e informacin de conexin. [9]

6.2.

TRANSPORTE Y CODIFICACIN.

En esta seccin se estudiaran las vulnerabilidades del protocolo (RTP), encargado de


transportar los datos de audio y video.

6.2.1. PROTOCOLO DE TRANSPORTE DE TIEMPO REAL (RTP).


A continuacin se describen los ataques realizados comnmente al protocolo (RTP).

6.2.1.1.

CAPTURA E INSERCIN DE AUDIO.

La captura e insercin de audio, puede ser una amenaza tanto de (DoS), como de
interceptacin (eavesdropping). Este ataque funciona debido a que en las llamadas (VoIP), se
realiza por el protocolo (UDP), el cual no da garantas en la entrega de sus mensajes y no
mantiene ningn tipo de informacin de estado o conexin. Cuando el propsito del atacante
es lograr que un usuario no pueda realizar correctamente una llamada, es decir, realizar una
denegacin de servicio, puede agregar ruido o incluso su propio mensaje y as degradar o
- 41 -

alterar drsticamente la conversacin. Por otra parte, cuando un atacante quiere escuchar
llamadas en curso, donde se est transmitiendo informacin importante, el atacante solo debe
capturar los mensajes y despus decodificar los paquetes capturados, logrando as una
amenaza de interceptacin.

6.2.1.2.

MANIPULACIN RTP (TAMPERING).

La manipulacin (RTP), es un amenaza de (DoS), del tipo fuzzing, los mensajes (RTP), tienen
la vulnerabilidad de que sus campos no son protegidos, y por lo tanto pueden ser modificados.

6.2.1.3.

SATURACIN MEDIANTE PAQUETES (RTP).

Esta es una amenaza del tipo (DoS), especficamente una inundacin (flood). Este ataque se
realiza durante el establecimiento de la sesin, cuando se intercambia informacin relativa al
protocolo de transporte empleado, la codificacin, tasa de muestreo o nmeros de puertos.

6.2.2. (RTCP) PROTOCOLO DE CONTROL DE TRANSPORTE DE TIEMPO REAL.


Se encarga de transportar los datos del monitoreo de la calidad del servicio, que el protocolo
(RTP), proporciona. (RTCP), no transporta informacin por s mismo para esto utiliza (RTP), que
se encarga de transmitir peridicamente paquetes de control (RTCP), a todos los participantes
de una sesin.

6.3.

CONTROL DE MEDIOS.

En esta seccin se describen los protocolos de control de medios (MGCP) y (MEGACO) o


(H.248), que son los protocolos ms utilizados para realizar este proceso en redes (VoIP).

6.3.1. MEDIA GATEWAY CONTROL PROTOCOL (MGCP).


Los ataques a (MGCP), son poco comunes, debido a que (MGCP), es un protocolo utilizado en
grandes redes VoIP, donde existen gran cantidad de usuarios y varias gateways, y por ende
ms de una salida hacia la red telefnica tradicional. Es por esto que para los atacantes es
ms difcil identificar los dispositivos que participan en la comunicacin (MGCP). A continuacin
se describen las vulnerabilidades de este protocolo.

6.3.1.1.

(HIJACKING) SUPLANTACIN (MGCP)

El ataque de suplantacin es una amenaza de interceptacin (eavesdropping), y utiliza una


vulnerabilidad del mensaje (MDCX). Para realizar el ataque, se utiliza (AUE) y (AUCX). Luego
- 42 -

elige una conexin activa y solicita al dispositivo (MGCP), detalles de la conexin elegida, como
por ejemplo el identificador de llamada. Despus de que el gateway atacado responde estos
mensajes, el atacante enva un (MDCX), con todos los datos obtenidos, para dirigir el trfico
(RTP), hacia l y escuchar la llamada activa, (MGCP), cancelacin de conexin. Este ataque es
una amenaza de (DoS), y utiliza una vulnerabilidad en el mensaje (DLCX), que cancela las
conexiones.

6.4.

PROTOCOLOS PROPIETARIOS.

En esta seccin se describen dos protocolos propietarios, (SCCP) y (IAX2), que se utilizan para
proveedores de (VoIP), especficos, pero son ampliamente utilizados en redes (VoIP).

6.4.1. SKINNY CLIENT CONTROL PROTOCOL (SCCP).


La documentacin de (SCCP), es muy escasa y difcil de conseguir, ya que Cisco mantiene
documentacin solo para sus afiliados, esto hace ms difcil la tarea de los atacantes, sin
embargo las vulnerabilidades igualmente existen.

6.4.1.1.

VULNERABILIDADES EN EL CALL MANAGER.

El call manager, que es una central telefnica y los servidores de presencia, que sirven para
indicar el estado de un usuario, son atacados remotamente e inundados con tipos especficos
de trfico con la intencin de hacerlos colapsar.

6.4.2. INTER ASTERISK EXCHANGE V.2 (IAX2).


Los ataques ms frecuentes para este protocolo son:

6.4.2.1.

ATAQUE POKE.

Este ataque es una amenaza de (DoS), y utiliza la vulnerabilidad del mensaje (POKE), del
protocolo (IAX2). Por medio del envo masivo de peticiones (POKE), a un sistema vulnerable,
un atacante podra acaparar todos los nmeros de llamada (lneas) asociados con el protocolo
(IAX2), impidiendo el procesamiento del resto de llamadas o peticiones.
6.4.2.2.

INUNDACIN CON (IAX).

Este ataque es una amenaza de (DoS), puede utilizar una gran gama de mensajes
pertenecientes al protocolo (IAX2). Este ataque enva mensajes (IAX2), en grandes cantidades
- 43 -

para hacer colapsar al dispositivo (IAX) receptor, esto es posible debido a que el protocolo
(IAX2) no autentica todos sus mensajes. [12].

6.4.2.3.

ATAQUE DE ENUMERACIN CON IAX.

Este ataque es una amenaza de acceso no autorizado, que utiliza herramientas que enumeran
usuarios de (IAX2), (utilizando fuerza bruta). Para conseguir este objetivo, se envan peticiones
(IAX2), vlidas y se monitorea la respuesta.

6.4.2.4.

ATAQUE HANGUP

Este es una amenaza de denegacin de servicio que utiliza una vulnerabilidad del mensaje
HANGUP, que permite cancelar las llamadas. Este ataque funciona capturando paquetes del
tipo (PING), (PONG) o (ANSWER) y se reemplazan los campos incluyendo el nmero de
secuencia correspondiente, de alli se enva el mensaje de (HANGUP), si este mensaje llega
antes que el mensaje correspondiente enviado por el servidor la llamada se cancela.

6.5.

RESUMEN DE VULNERABILIDADES CAPA DE SESIN Y TRANSPORTE.

A continuacin se define una matriz que resume a que atributos de seguridad afectan los
ataques antes vistos. Se clasifican de acuerdo al protocolo vulnerado y permitir establecer
las contramedidas que se usarn para estos ataques en la seccin de resultados.
PROTOCOLO
H.323

SIP

RTP

MGCP

IAX2

ATAQUE
Ataque H.225
Ataque H.245
Malformacin de mensajes RAS

Ataque a hashes digest


Suplantacin de identidad (Registration hijacking)
Desregistro de usuarios
Desconexin de usuarios
Malformacin en mensajes INVITE
Inundacin en mensajes INVITE
Ataque de falsa respuesta (Faked Response)
Ataque de Re-INVITE

Captura e insercin de Audio


Manipulacin RTP (tampering)
Saturacin mediante paquetes RTP
Suplantacin (hijacking)
Creacin de llamadas
Cancelacin de conexin
Ataque POKE
Inundacin con IAX
Ataque de enumeracin con IAX
Ataque HANGUP
Tabla 4: Vulnerabilidades capa de sesin y transporte

- 44 -

7. VULNERABILIDADES DE LA VOIP EN LA CAPA DE RED.


Las vulnerabilidades de (VoIP), en la capa de red son comunes a las vulnerabilidades de las
redes de datos, por lo tanto, no se estudiarn en detalle (para ms informacin respecto de
las vulnerabilidades de la capa de red de una red de datos, revisar aqu). [13].

7.1.

VULNERABILIDADES DEL PROTOCOLO IP.

Los ataques comnmente realizados en la capa de red utilizan el protocolo IP, y los protocolos
descritos en la tabla anterior, adems los protocolos de (VoIP), utilizan protocolos para
transportar sus mensajes, es por esto que deben ser considerados los protocolos (UDP), y
(TCP).
A continuacin se detallan ataques de la capa de red que involucran estos protocolos as
como los protocolos de transporte, (UDP) y (TCP). [10].
ATAQUE IP
Suplantacin
de
direccin
IP(IP spoofing)
Inundacin IP
(IP flooding)

AMENAZA
DoS, acceso
no
autorizado
DoS,
inundacin

Smurf

DoS,
inundacin

Inundacin
TCP/SYN

DoS,
inundacin

Teardrop
DoS, fuzzing

Ping de la
muerte (Ping
of death)

DoS, fuzzing

Loki

DoS, fuzzing

Land

DoS, fuzzing

TRIN00

DDoS

DESCRIPCIN
Consiste en la generacin de paquetes IP, con direcciones IP de orgenes
falsificados. Este ataque da lugar a muchos otros.
Consiste en la generacin de trafico IP basura con el objetivo de conseguir
la degradacin del servicio. Este ataque puede ser ms especfico, un
ejemplo de esto son los ataques UDP/flood o ICMP/flood.
Se envan mensajes ICMP broadcast a la red solicitando respuesta, pero
con la direccin de origen falsificada. Esto provoca una inundacin de
respuestas ICMP hacia la direccin falsificada, cuyo dueo es la vctima del
ataque.
El atacante genera un gran nmero de paquetes con diferentes direcciones
IP y establece conexiones TCP, inundando el buffer de la vctima (el
destinatario de los paquetes). Esto se realiza para los servidores de diversos
servicios TCP (telnet, FTP, HTTP, SMTP).
El ataque teardrop realiza una utilizacin fraudulenta de la fragmentacin IP
para poder confundir al sistema operativo en la reconstruccin del paquete
original y colapsar as el sistema.
El ataque ping de la muerte se basa en la posibilidad de construir, mediante
el comando ping, un paquete IP superior a los 65535 bytes, fragmentado en
N trozos, con el objetivo de provocar incoherencias en el proceso de reensamblado en el receptor y hacer que el receptor no pueda comunicarse.
El objetivo de este ataque es introducir trfico encubierto, tpicamente IP, en
paquetes ICMP o UDP. Se denomina a esta prctica canales encubiertos.
Este ataque cuenta con un cliente loki, y un servidor lokid, que se encargan
de desencapsular y encapsular el trfico en los extremos.
Este ataque permite bloquear un sistema, mediante un paquete cuya
direccin de origen y destino son las mismas. Tambin se utiliza con el
mismo puerto de origen y destino.
TRIN00 es un conjunto de herramientas maestro-esclavo utilizadas para
sincronizar distintos equipos que cooperaran, de forma distribuida, en la
realizacin de DoS. Existe una versin para Windows, Wintrin00.

- 45 -

Inundacin de
red
Tribal
(Tribe
Flood
Network)

DDoS

Eje (Shaft)

DDoS

Inanicin
DHCP

DoS

Ataque
de
suplantacin
DHCP

Acceso no
Autorizado

TFN es otra de las herramientas existentes para realizar ataques de


denegacin de servicio distribuidos que utiliza un esquema maestro-esclavo
para coordinar ataques de denegacin tradicionales (ICMP Flooding, SYN
Flooding, UDP Flooding y Smurf).
Otro conjunto de herramientas derivado de los dos anteriores (TRIN00 y
TFN). El modelo cliente-servidor utilizado por eje es similar a las dems
herramientas. Se basa en varios maestros (Shaftmasters) que gobiernan a
su vez diversos esclavos (Shaftnodes).
Los atacantes pueden hacer peticiones masivas al DHCP, para agotar las
direcciones IP disponibles en el servidor DHCP. Con esto logran evitar que
las direcciones IP sean asignadas a los telfonos IP, causando una
denegacin de servicio.
En un ataque de suplantacin DHCP el atacante se hace pasar por un
servidor DHCP y obtiene el control de la asignacin de direcciones IP.
Tabla 5: Ataques al protocolo IP

7.2.

RESUMEN.

En este punto se analizaron las vulnerabilidades de la capa de red, con nfasis en los ataques
ms conocidos que utilizan las vulnerabilidades del protocolo IP.
PROTOCOLO

IP

ICMP
TCP/IP
DHCP

ATAQUE
Suplantacin de direccin IP (IP spoofing)
Inundacin IP (IP flooding)
Teardrop
Loki
Land

Tribu red de inundacin (Tribe Flood Network )


Eje (Shaft)
Smurf
Ping de la muerte (Ping of death)
Inundacin TCP/SYN
Inanicin DHCP
Ataque de suplantacin DHCP
Tabla 6: Vulnerabilidades capa de red

8. VULNERABILIDADES DE LA VOIP EN CAPA DE ENLACE.


A continuacin se describen brevemente cada uno de los ataques de la capa de enlace.
Estos ataques no son propios de las redes de (VoIP), sino que se heredan de las redes de
datos. [14].

8.1.

(VLAN HOPPING) ATAQUE DE SALTO VLAN.

En el ataque de salto (VLAN), el atacante se hace pasar por un troncal utilizando un switch y
as gana acceso a todas las (VLAN), en la red. Actualmente este ataque ha sido mitigado por
los proveedores de dispositivos de red. Este ataque permite que los atacantes puedan tener
acceso a todas las redes lgicas disponibles y a los datos que por ellas son transmitidos.
- 46 -

8.2.

ATAQUE DE INUNDACIN MAC (MAC FLOOD).

Un ataque de inundacin por Media Access Control (MAC), ocurre cuando un atacante enva
direcciones (MAC), no validas a la tabla (CAM3) haciendo que se agote el espacio de
almacenamiento de las direcciones (MAC). El switch, al encontrarse la tabla (CAM) llena, no
reconoce la direccin del receptor como entrada valida y enva el paquete recibido por todos
sus puertos. Entre los puertos conectados se encuentra el atacante. Esto causa que el
atacante tenga acceso a todo el flujo de datos y pueda capturar paquetes.

8.3.

ATAQUE DE SUPLANTACIN ARP (ARP SPOOFING).

El ataque de suplantacin (ARP), es un ataque que funciona reemplazando la (MAC), del


atacante por una (MAC), de un usuario valido, capturando la identidad del usuario y por ende
su trfico.

8.4.

RESUMEN.

Aqu se analizaron las vulnerabilidades de la capa de enlace, con nfasis en los ataques ms
conocidos que utilizan las vulnerabilidades de los switchs Cisco.
PROTOCOLO
802.1Q
ARP

8.5.

ATAQUE
Salto de VLAN (VLAN hopping)
Inundacin MAC (MAC flood)
Suplantacin ARP (ARP spoofing)
Tabla 7: Vulnerabilidades capa de enlace

EXPLORACIN DE PUERTOS.

Las vulnerabilidades en el modelo (TCP/IP), estn asociados a los protocolos que utilizan las
aplicaciones o servicios, para establecer la comunicacin segn la numeracin, los puertos
se pueden clasificar en:

Puerto con nmeros inferiores a 1024: Denominados puertos bien conocidos, son
reservados para servicios muy definidos como telnet, (SMTP), (POP3), etc. Son
asignaciones fijas que no pueden ser utilizadas por otros servicios.

Puertos numerados entre 1024 y 49151: Son puertos registrados, significa que
Internet Assigned Numbers Authority (IANA), intenta ordenar el uso de este rango, pero
sin las restricciones que existen para los puertos bien conocidos.

Puertos numerados entre 49152 y 65535: Son puertos privados de los que se puede
disponer para cualquier uso.
- 47 -

Algunos puertos no registrados son utilizados por troyano para ingresar a los sistemas, los
puertos reservados sin embargo constituyen la base del anlisis, ya que al utilizarse para la
comunicacin de datos es el punto clave de los atacantes. [5].

8.6.

TEST DE INTRUSIN.

El test de intrusin o pruebas de penetracin, permite evaluar vulnerabilidades por medio de


la identificacin de debilidades de configuracin que pueden ser explotadas, analizadas y
categorizadas, estas se basan en el impacto potencial y la posibilidad de concurrencia, por
ende se puede promover recomendaciones priorizadas para mitigar y eliminar las debilidades,
para ello generalmente se utilizan dos mtodos como:

El mtodo de caja negra (white box); Mismo que consiste en intentar penetrar en la
red, sin tener conocimiento del sistema para generar una situacin realista.

El mtodo de caja banca (black box); Consiste en intentar penetrar en el sistema


por completo, teniendo cierto grado de conocimiento del diseo de la red, para poner
a prueba al mximo los lmites de la seguridad de la red.

El mtodo de caja blanca se utiliza durante la presente investigacin aprobacin por la


Administrador de la red de datos del Hospital Isidro Ayora De Loja a travs de una carta de
Autorizacin. [6].

9. METODOLOGAS PARA ANLISIS DE VULNERABILIDADES EN


REDES VOIP.
Aqu se comparan tres metodologas de auditoras y pentesting, mediante este anlisis
se podr definir cul ser la mejor metodologa, que se adapte al proyecto de
investigacin, pentest es un mtodo de evaluacin y seguridad de un sistema, simulando
un ataque tal y como la llevara a cabo cualquier hacker que pretendiera hacerse con el
control del sistema, manipular la informacin o robarla, sobre todo aquella que se define
como sensible y crtica. Las metodologas explicadas estn al alcance de cualquier persona;
es decir, son de libre uso, por ende al hacer uso de estas, se debe contar con preparacin
precisa, madurez, rigor tico y prudencia moral que garantice su objetividad.
Todas estas metodologas contienen pruebas de (white box) y (black box) cuya definicin
se la describi en el punto de (test de instruccin pag.43) pero curiosamente una de ellas
es la excepcin por ejemplo (OWASP) la cual solo usa (black box). [15]
- 48 -

Web Application Test Methodology (OWASP), mtodo de test para aplicaciones web
basado en dos fases: pasiva y activa. Como se ha explicado anteriormente su
enfoque es black box preferentemente, se sabe poco de la aplicacin que se va
a aprobar, incluso del contexto que se van a hacer las pruebas. [16].

Information System Security Assessment Framework (ISSAF), es una metodologa


diseada para evaluar una red, los sistemas y la aplicacin de controles segn la web
Open Information Systems Security Group (OISSG), estos controles abarcan International
Electrotechnical Commission/ International Organization for Standardization (IEC/ISO),
27001:2005(BS7799), Sarbanes Oxley SOX404, COBIT, SAS70 and COSO. Curiosamente no
est actualizada desde el ao 2006. Utiliza un enfoque que se lleva a la prctica en
tres fases y se evala en 9 pasos. [17].

Open Source Security Testing Methodology Manua l (OSSTMM l) ,

e s una

metodologa que rene las diversas pruebas y mtricas de seguridad, utilizadas por
los profesionales durante las Auditoras de Seguridad, esta se centra en los detalles
tcnicos de los elementos que deben ser probados. Qu hacer antes, durante y
despus de una prueba de seguridad?, y cmo medir los resultados? [18].

9.1.

COMPARATIVA DE LAS METODOLOGAS EN CUESTIN.

En la siguiente tabla se realiza un anlisis y una comparacin entre las diferentes metodologas
enunciadas anteriormente, cabe sealar que en el estudio realizado no podemos extraer
sabias conclusiones que reflejen gran profundidad de lectura y anlisis. [19].
PATRONES
Rigor de
la
metodologa
(meticulosidad)

Niveles de detalle

Facilidad de uso

ISSAF
Alta.
Desactualizada. Ao
2006.

Muy
detallada,
pero
sencilla. Faltan elementos
de cloud computing y
Proteccin datos

OWASP
Muy Alta.
Solo centrada en la web,
pero muy didctica e
instructiva.
Muy detallada. Su enfoque
web no le resta ni un pice
de meticulosidad.
Orienta perfectamente el
trabajo del auditor.

Muy Alta.
Se puede usar con
conocimientos medios.

Alta. Muy tcnico, aunque


muestra uso de
herramientas, sugiere
usos y muestra ejemplos.

- 49 -

OSSTMM
Muy Alta.
Actualizada
y
en constante revisin
Menos detalle a mi
juicio. Parece como si
la experiencia de uso
de
anteriores
versiones diera lugar
a crear la necesidad
de formacin previa.
Media. Muy tcnico.
Requiere
entrenamiento y
prctica.
Certificaciones.

Entornos de
aplicabilidad

Uso por los


auditores

Ventajas

Inconvenientes

Todos.
Genrico para auditoras
de todo tipo. Servidores
IBM nicamente?

Solo web y aplicaciones


enfocadas a la web.
Servidores.

Fcil.
Es lineal y cubre las etapas
tpicas de una auditora
con test
de intrusin.
Ampliamente usado ya
q ue respeta los modelos
NIST (que se tienen muy
en cuenta en USA)

Muy usado tambin en


combinacin con el resto de
metodologas
por
su
precisin y nivel de detalle.
Detrs hay muy importantes
empresas e instituciones
que quieren que esta
metodologa se desarrolle
plenamente

Fase
de
evaluacin
conocida. Uso frecuente
del mtodo. Pasos ms
desgranados
en
el
pentest. Facilita el informe
en funcin de los pasos
seguidos y los resultados
obtenidos.
Recomienda herramientas
para la evaluacin.

Facilidad de uso de los


controles ms conocidos
Top Ten. Novedoso y bien
estructurado. Se preocupa
de las auditoras de la web
= elemento centrado en el
Marketing y
el negocio.
Propone
hasta
las
h erramientas de uso.

Falta concretar acuerdos,


no seala lmites en el
uso de los tests. Menos
rigurosa que el resto.
Podra escaparse de las
manos el uso de los tests
de intrusin. Inmaduro en
cuanto
a
desarrollo.
Estancado
y
menos
dinmico que el resto.

Habra que combinar con


otras
herramientas
y
metodologas para que la
auditora
fuera
ms
completa. No olvidemos que
la infraestructura de la web
y los servidores no son
auditados.

Todos.
Incluso
los
que
todava no se han
implementado.
Es
dinmica y potente en
su diseo.
El ms usado por lo
que
he
podido
averiguar en Internet,
aunque la tendencia
es simplificar (tipo
ISSAF),
su
uso
supone
un
conocimiento
y
experiencia alto.
Ampliamente
documentada,
soporte de la
Comunidad.
Pone a punto
plantillas de uso
y medidas.
Se integra y tiene en
cuenta todos los
estndares
de
seguridad
de
la
informacin.
No se hace
referencia a qu tipo
de objetivos para
cada tipo de test.
Se basa ms en la
creatividad del
auditor y tambin en
su experiencia.

Menos agresiva e intrusiva,


Un poco desactualizada. Al
Al igual que ISSAF
fcilmente se pueden borrar
ser una metodologa lineal
es agresiva
y
las huellas de paso.
Comentario y
(aunque se seale como
muy intrusiva, pero
valoracin
cclica), es de fcil uso y
deja muy clara su
personal
la prctica puede aplicarla
postura en cuanto a
auditor
sin experiencia.
los lmites en los
Metodologa
agresiva e
acuerdos con el
intrusiva.
cliente (objetivo)
Tabla 8: Comparativa entre las metodologas ms usadas en seguridad de redes.

Luego de haber analizado y comparado las diferentes metodologias, se determin que la


metodologa que mejor se adapta a nuestro tema de investigacin es la metodologa
(OSSTMM), por contar con secciones que se desarrollan de forma individual, es decir es muy
verstil y flexible, la cual encaja perfecto en la presente investigacin; de las seis secciones
que contiene dicha metodologa, se escogern dos secciones de nominadas:
- 50 -

Seguridad en las Tecnologas De Internet.

Seguridad en las Comunicaciones.

Estas dos secciones son necesarias para poder llevar a cabo la presente tesis sobre todo la
seccin de seguridad en comunicaciones, es la parte medular del presente trabajo, cabe
mencionar que el detalle completo de esta metodologa se lo realizara en el apartado de
(MATERIALES Y MTODOS pag.60) donde se da una descripcin completa de la
metodologa.

9.2.

HERRAMIENTAS DE ANLISIS DE VULNERABILIDADES EN VOIP.

Aqu se detallan las herramientas de seguridad y hacking, son extremadamente tiles en la


obtencin y explotacin de redes y sistemas de informacin, estas son utilizadas por los
piratas informticos y analistas de seguridad, es decir se utilizan con fines legales como
ilegales.

KALI LINUX. Es una distribucin de Linux avanzada para pruebas de penetracin y


auditoras de seguridad, cuenta con ms de 300 herramientas para pruebas de
penetracin de forma gratuita y es de cdigo libre. Esta herramienta puede
descargarse desde aqu: https://www.kali.org/downloads/.

NMAP. Permite descubrir qu puertos estn abiertos en el host de destino, se suele


realizar en la fase inicial de una prueba de penetracin, para descubrir todos los puntos
de entrada de red en el sistema de destino. Esta herramienta puede descargarse
desde aqu: https://nmap.org/download.html.

ICMQUERY. Esta herramienta nos permite tener informacin del sistema como la
mscara de red mediante paquetes ICMP (Internet Control Message Protocol). Esta
herramienta puede descargarse desde aqu: http://www.gegereka.com/?&tg=P22G18

SIPSCAN. Es una herramienta que trabaja sobre Windows, cuya utilidad es obtener
extensiones SIP de una PBX, tan solo conociendo la direccin IP del Servidor. Esta
herramienta puede descargarse desde aqu: http://sipscan.software.informer.com/1.0/

ENUN IAX. Es una herramienta que trabaja sobre Linux, y que sirve para la obtencin
de extensiones IAX de una PBX. Esta herramienta puede descargarse desde aqu:
http://sourceforge.net/projects/enumiax/.
- 51 -

ICMPENUM. Permite la enumeracin de host y determinando la direccin IP, de


objetivos en una red, es ideal para la suplantacin de identidad y la escucha promiscua
de paquetes de respuesta. Esta herramienta puede descargarse desde aqu:
http://linux.softpedia.com/get/System/Networking/Icmpenum-26927.shtml.

ETHERCAP. Es un sniffer potente y flexible para los ataques MitM (Man-In-The-Middle),


es compatible con muchos protocolos (incluso algunos cifrados), e incluye muchas
caractersticas para el anlisis de la red y de host (como huellas digitales OS). Esta
herramienta puede descargarse desde aqu: http://ettercap.source.net/downloads.html

KISMET. Es un sniffer, de redes inalmbricas 802.11, rastrear trfico 802.11b,


802.11a, 802.11g y 802.11n, puede detectar programas de rastreos inalmbricos. Esta
herramienta puede descargarse desde aqu: http://kismet.waxoo.com/

TCPDUMP. Trabaja bajo Linux y Unix, analiza e intercepta el trfico entrante y


saliente de las redes hacia el equipo, por medio de libreras libpcaps. Puede leer y
escribir el contenido de un fichero capturado. Esta herramienta puede descargarse
desde aqu: http://tcpdump_for_windows.es.downloadastro.com/

WIRESHARK. Es un analizador de protocolos utilizado para realizar anlisis y


solucionar problemas en redes de comunicaciones, ya que permite ver todo el trfico
que pasa a travs de una red, este incluye un completo lenguaje para filtrar lo que
quiere ver y la habilidad de mostrar el flujo reconstruido de una sesin. [4]. Esta
herramienta puede descargarse desde aqu: https://www.wireshark.org/download.html

NESSUS. Es un programa de escaneo de vulnerabilidades, consiste en dos


partes nessusd, o daemon Nessus, que es el encargado de realizar el escaneo en el
sistema objetivo, y nessus, que es el cliente (basado en consola o grfico), que
muestra el avance y resultados de los escaneos.
Desde la consola nessus puede ser programado con chrome para hacer escaneos o
actualizar la base de datos de plugins. En operacin normal, nessus comienza
escaneando los puertos con nmap, o con su propio escaneador de puertos, para
buscar puertos abiertos y despus intentara usar varios exploits para atacarlo. Esta
herramienta puede descargarse desde aqu: http://www.tenable.com/products/nessussystem
- 52 -

10.

METODOLOGAS PARA ANLISIS DE RIESGOS.

El estudio de las metodologas de anlisis de riesgo, permite seleccionar aquella que mejor
se ajuste a los objetivos del proyecto, se describen tres de las metodologas ms utilizadas a
travs del siguiente cuadro comparativo. Las vulnerabilidades tecnolgicas aportan el mayor
porcentaje en el riesgo de seguridad de una organizacin, lo que conlleva a profundizar este
tema con datos de investigaciones reales.
CARACTERSTICAS

Descripcin

Anlisis

MAGERIT
De carcter pblico
elaborada por el
Consejo Superior de
Administracin
Electrnica de Espaa,
dispone de un software
denominado PILAR.
Soporta un anlisis
completo cualitativo y
cuantitativo, pero no la
combinacin de los dos.

OCTAVE
Anlisis de riesgos
orientados a activos,
desarrollado por CERT
(Coordination Center de
Software Engineering
Institute) Universidad de
Carnegie de Pensilvania
El anlisis cualitativo y
cuantitativo no es
completo pero es
satisfactorio, ya que
permite la combinacin
de las dos.
Permite determinar para
todos los recursos
amenazas,
vulnerabilidades y
salvaguardas.
Permite el uso de
herramientas externas
para la identificacin de
vulnerabilidades.

CRAMM
CCTA Mtodo de Anlisis
y Gestin de Riesgos por
la Agencia Central de
Informtica de
Telecomunicacin del
Reino Unido
Soporta un anlisis
completo cualitativo y
cuantitativo pero no la
combinacin de los dos

Permite el anlisis de
Permite el anlisis de
todos los tipos de
todos los tipos de recursos,
recursos, amenazas y
amenazas,
salvaguardas no incluye
vulnerabilidades y
vulnerabilidades.
salvaguardas.
Tiene una herramienta
Dispone de una
de soporte que la hace
herramienta con una
ms efectiva
extensa base de datos de
proporciona inventarios
activos salvaguardas y
predefinidos
amenazas.
Tabla 9: Cuadro comparativo de las metodologas de anlisis de riesgos.

Inventarios

Otras

Luego de haber realizado una comparacin entre las diferentes metodologas, para el anlisis
de

riesgos

se

ha

elegido

la

metodologa

(Operationally

Critical

Threat,

Asset

and Vulnerability Evaluation (OCTAVE), por ser la que mejor se adapta al perfil de nuestro trabajo
de investigacin, y ofrece la flexibilidad necesaria para adecuarlo al mismo, con lo cual se
cumple una parte del objetivo (MATERIALES Y MTODOS pag.60) del presente proyecto de
investigacin.

10.1. ANLISIS Y GESTIN DE RIESGO.


El primer paso de Gestin de Riesgo es el anlisis de un proceso que comprende la
identificacin de activos informticos, asi como las vulnerabilidades y amenazas a los que
estan expuestos, ademas se analiza la probabilidad de ocurrencia y el impacto de las mismas,
- 53 -

a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la
ocurrencia del riesgo. [20]. Algunos conceptos que intervienen en el control de riesgos:

Amenaza. Es la posibilidad de ocurrencia de cualquier tipo de evento, o accin que


pude producir un dao, (material o inmaterial), sobre los elementos de un sistema.

Vulnerabilidad. Es la exposicin latente a un riesgo debido al grado de susceptibilidad


ante alguna amenaza.

Impacto. Consecuencia de que la amenaza ocurra.

Riesgo intrnseco. Calculo del dao probable a un activo si se encontrara


desprotegido.

Salvaguarda. Medida tcnica organizativa que ayuda a salvaguardar el riesgo.

Riesgo residual. Riesgo remanente tras la aplicacin de salvaguardias.

En la siguiente figura se detallan directrices para la gestin de riesgos de seguridad que


proporciona la norma (ISO 27001), mas no proporciona ninguna metodologa especfica para el
anlisis y la gestin del riesgo.

10.2. VALORACIN DEL RIESGO.


Se basa en la frmula matemtica:
Magnitud de Dao).

donde, (PA = Probabilidad de Amenaza. Md

Ilustracin 5: Probabilidad de amenazas y magnitud de daos

Mediante la formula descrita se pueden calcular valores entre (1 y 2) = Bajo, (3 y 4),= Medio,
(6 y 9) = Alto, mientras ms alta sea la probabilidad de amenaza y magnitud del dao ms
grande es el riesgo y el peligro al sistema, lo significa que es necesario implementar medidas
de proteccin. Se habla de un ataque cuando una amenaza se convirti en realidad, se habla
de un impacto cuando un ataque fue exitoso y este perjudico a la confidencialidad, integridad,
disponibilidad, y autenticidad de la informacin. [20].
- 54 -

11. SEGURIDAD EN REDES.


Las necesidades de seguridad de la informacin han ido evolucionando con la aparicin del
Internet, la seguridad de un sistema generalmente es "asimtrica" (diferente), el pirata
informtico debe encontrar slo una vulnerabilidad para poner en peligro el sistema, mientras
que el administrador debe corregir todas sus fallas.

Es errneo pensar que una filosofa de seguridad tradicional, basada en passwords y


proteccin de ficheros es suficiente para protegerse en una red o Internet ya que la seguridad
como tal, implica a ms de un elemento, por ende la seguridad en redes debe garantizar el
funcionamiento de todos los equipos conectados a la misma, ya que la confidencialidad,
integridad y disponibilidad debe ser accesible nicamente al autorizado, si se manejan estos
parmetros de seguridad se podra evitar lo siguiente:

Que personas no autorizadas intervengan en el sistema, con el fin de modificar o robar


la informacin.

Que los usuarios realicen operaciones involuntarias que puedan daar el sistema.

Asegurar los datos mediante la previsin de fallas.

Garantizar que no se interrumpan los servicios.

11.1. SEGURIDAD FSICA.


La seguridad fsica "es la aplicacin de barreras fsicas y procedimientos de control, como medidas
de prevencin y contramedidas hacia las amenazas, que perjudican ya sea a los activos o la
informacin confidencial de una organizacion".
Estos mecanismos son implementados para proteger el hardware y medios de
almacenamiento de datos, por ende todos los (servidores, centros de cmputo o data
center), deben contar con parmetros de seguridad fsica, as mismo deben ubicarse en sitio
adecuado y solo tener acceso el personal autorizado, ya sea a travs de lectores de tarjetas,
controles biomtricos e incluso cajas acorazadas y cmaras de seguridad cabe mencionar
que para la implementacion de estas medidas se realaizara dependiendo de la importancia
de los datos almacenados.
Si se cuenta con estas medidas de seguridad se puede cubrir amenazas ocasionadas tanto
por el hombre como por la naturaleza, las principales amenazas que se prevn en la seguridad
fsica son: [12].
- 55 -

DESASTRES NATURALES:
o

Incendios accidentales: Son causados por el uso inadecuado de


combustibles, fallas de instalaciones elctricas o defectuosas, inadecuado
almacenamiento y traslado de sustancias peligrosas.

Tormentas e inundaciones. Se las define como la invasin de agua por


exceso de escurrimientos superficiales o por acumulacin en terrenos planos,
ocasionada por falta de drenaje ya sea natural o artificial. [12].

AMENAZAS POR EL HOMBRE:


o

Robo Las computadoras son posesiones valiosas de las empresas y estn


expuestas, de la misma forma que lo estn las piezas de stock e incluso el
dinero, el software es una propiedad muy fcil de sustraer, las cintas y discos
son fcilmente copiados sin dejar rastro alguno.

Fraude Cada ao millones de dlares son sustrados de empresas o


urganizaciones financieras, y en muchas ocasiones las computadoras han sido
utilizadas como instrumento para dichos fines.

Sabotaje interno y externo: El peligro ms temido en los centros de


procesamiento de datos, es el sabotaje; las empresas que han intentado
implementar programas de seguridad de alto nivel, han encontrado que la
proteccin contra el saboteador es uno de los retos ms duros, estos sujetos
pueden ser empleados de la misma organizacin o ajenos a la misma.

En conclusin la seguridad fsica de la entidad es la base para comenzar a integrar la


seguridad, como una funcin primordial dentro de cualquier organismo, tener controlado el
ambiente y acceso fsico permite: [12].

Disminuir siniestros.

Trabajar mejor manteniendo la sensacin de seguridad.

Descartar falsas hiptesis si se produjeran incidentes.

Tener los medios para luchar contra accidentes.

11.2. SEGURIDAD LGICA.


Se refiere al uso de herramientas para la proteccin de la informacin, en el mismo medio en
el que se genera o se transmite; para ello debe contar con protocolos de autenticacin entre
cliente y servidor, adems se debe contar con reglas de seguridad en las aplicaciones para,
- 56 -

garantizar la austeridad en las redes de datos, as mismo deben incluirse medidas de


prevencin de riesgos y la instauracin de polticas, normativas y planes de contingencia para
la recuperacin en caso de que exista cierto incidente o desastre. [12]. Es decir la seguridad
lgica consiste en la "aplicacin de barreras y procedimientos que resguarden el acceso a los
datos, y slo se permita el acceso a las personas autorizadas.
Los principales objetivos que se plantean dentro de la seguridad lgica son los siguientes:
Restringir el acceso a los programas y archivos.

Asegurar que los operadores trabajen sin una supervisin minuciosa y no puedan
modificar los programas ni los archivos que no correspondan.

Asegurar que se estn utilizado los datos, archivos y programas por el procedimiento
correcto.

Que la informacin transmitida sea recibida slo por el destinatario, al cual ha sido
enviada y no a otro.

Que la informacin recibida sea la misma que ha sido transmitida.

Que no existan sistemas alternativos o secundarios, para la transmisin de datos


entre los diferentes puntos de conexin.

Que se disponga de pasos alternativos en caso de emergencia, para la transmisin


de informacin.

11.3. SEGURIDAD EN LA RED DE VOIP


Comnmente los administradores de redes cometen el error de pensar que al momento de
digitalizar la voz, y que sta viaje en paquetes a travs de sus instalaciones de red, con las
medidas de seguridad, ya se le ha transferido a la voz dicha seguridad, cosa que no es tan
cierta ya que es necesario reforzar la seguridad de la digitalizacin de la voz, de manera
independiente de la establecida en la red.
El hecho de que la voz est en un medio compartido que comunica servicios y/o recursos,
resulta problemtico ofrecer las bases de la seguridad que son: confidencialidad, integridad,
autenticidad y disponibilidad, ya que la base del diseo del protocolo IP no se dise para
brindar seguridad por s misma. Por esto es muy importante considerar las implicaciones de
seguridad para la VoIP, la cual puede ser implementada muy fcilmente en las centrales
telefnicas VoIP, y de esta forma evitar ataques indiscriminados. [21]. Para redactar una gua
de creacin de una infraestructuras segura de VoIP, es necesario listar ms de un tema,
- 57 -

mucho ms extenso que el actual, por lo que me limitar a sealar qu controles de seguridad
deben ser imprescindibles en el entorno VoIP, y explicar las medidas necesarias para aplacar
la mayora de riesgos y ataques comentados en los apartados anteriores; para mantener
segura la tecnologa de VoIP es necesario tener en cuenta lo siguiente:

Mantener los sistemas y antivirus actualizados.

La red de VoIP debe estar sobre una infraestructura de red segura.

Intrusion Detection System (IDS) o System of intruders (IPS), prevention detectan y

previenen ataques contra los protocolos, (Fuzzing) ataques contra servicios, (exploits y
vulnerabilidades), escaneos y ciertos tipos de ataques (DoS).

Configurar protocolos y dispositivos para que utilicen autenticacin y/o cifrado. Este
punto se detallara con mayor descripcin ya que la parte medular de nuestro tema de
investigacin el cual se puntualiza a continuacin:

Todos los mensajes que se intercambia deben tener una autenticacin o un cifrado, cada
dispositivo debe de tener limitado los grupos de elementos o direcciones IP de los que pueden
recibir trfico; con una correcta configuracin es posible limitar muchos de los ataques de
denegacin de servicio, el cifrado es quizs una de las principales medidas que se deben
adoptar en una infraestructura (VoIP).
El uso del protocolo Internet Protocol Security (IPsec), proporciona servicios de seguridad para
el trfico IP lo que permite configurar un canal IP seguro, el anfitrin puede elegir los diferentes
servicios en funcin del nivel de seguridad requerido, los servicios proporcionados por (IPsec),
se basan en dos sub-protocolos: un sub-protocolo Authentication Header (AH), y un combinado
de cifrado y el sub-protocolo de autenticacin Encapsulating Security Payload ESP). El primero
ofrece servicios tales como integridad sin conexin y autenticacin del remitente, mientras que
el segundo es en encargado de garantizar la confidencialidad entre otros servicios.
El uso de Transport Layer Security/Secure Sockets Layer (TLS/SSL), para establecer canales de
comunicacin seguros resolver la mayora de problemas de eavesdropping, manipulacin y
reproduccin de los mensajes que se intercambian. Los telfonos (VoIP), pueden cifrar el audio
con el protocolo. Secure RTP (SRTP) es una rplica del (RTP) pero ofrece confidencialidad,
autenticacin de mensajes y proteccin, evitando los ataques de interceptacin e insercin de
audio entre otros y no afecta a la (QoS), ya que es evidente que el canal de sealizacin
tambin debe ir completamente cifrado.
- 58 -

Utilizar (VLAN) para priorizar y proteger el trfico (VoIP), separndolo en canales lgicos de las
redes de datos. Con esto proteger y limitara el acceso a la red (VoIP), sobre todo desde el
exterior, limitar los volmenes de datos y rfagas de paquetes en puntos estratgicos de la
red, para evitar gran cantidad de ataques (DoS). Y finalmente algunos consejos para
protegerse de ataques de enumeracin: [6].

Configurar correctamente los servicios para que no muestren ms informacin de la


necesaria.

No usar nombres por defecto en los archivos de configuracin.

No usar (TFTP), (FTP) ya que tampoco son canales seguros. La mejor solucin es usar
un canal cifrado.

Desactivar puertos de administracin como (HTTP) y snmp por citar los ms comunes.

Cambiar el password por defecto de todos los lugares, y realizar un cambio de este,
cada cierto periodo.

Corregir los protocolos que contestan de diferente modo, si el usuario existe o no.

12. PROTOCOLOS DE SEGURIDAD.


Los protocolos de seguridad definen las reglas que gobiernan las comunicaciones, diseadas
para que el sistema pueda soportar ataques de carcter malicioso, protegerse contra todos
los ataques posibles es generalmente muy costoso, por lo cual los protocolos son diseados
bajo ciertas premisas con respecto a los riesgos a los cuales el sistema est expuesto.
Como un protocolo es el conjunto de programas y actividades programadas, que cumplen con
un objetivo especfico el cual es cifrar o encriptar la informacin, para ello crean tneles entre
origen y destino por donde viaja la informacin, en la figura anterior se detalla que tipo de
protocolos se puede implementar en cada capa del modelo (TCP/IP). Para corregir las
vulnerabilidades de (VoIP), ya que sobre este modelo trabaja la mencionada tecnologa,
centrndose nicamente en la capa de trasporte y de red donde se puede manejar mejor la
seguridad segn las vulnerabilidades enunciadas anteriormente.
En los siguientes apartados se llevara a cabo un anlisis sobre el protocolo (TLS) e (IPsec),
debido a la amplia aceptacin de ambos por parte de la comunidad cientfica, y su amplia
adopcin de ambos para la proteccin de los servicios de Internet como lo es la (VoIP). La
aprobacin de ambos ha sido tal, que la aparicin de nuevos dispositivos y sistemas de
- 59 -

comunicacin, que no podan implementar estos protocolos ha llevado aparejado el desarrollo


de nuevos protocolos que sustituyan a (TLS) o (IPSec). [5].

Ilustracin 6: Ventajas y desventajas de los protocolos de seguridad.

12.1. INTERNET PROTOCOL SECURITY (IPSEC).


La arquitectura de seguridad IP (IPsec) es una propuesta de Internet Engineering Task Force
(IETF), para dotar de proteccin basada en criptografa con alto nivel de seguridad, a la capa
de red IP manteniendo la interoperabilidad entre los dispositivos o equipos que implementen
esta arquitectura de seguridad.

Ilustracin 7: Pila de protocolos IPsec en modo transporte y en modo tnel

- 60 -

Como arquitectura de seguridad, est compuesta por mltiples protocolos internos, las
especificaciones (IPSec) han sido definidas para trabajar en la capa inferior de la pila (Stack),
de protocolos (TCP/IP), funcionando por lo tanto en el nivel de datagrama y siendo
independientes del resto de protocolos de capas superiores (TCP, UDP...). La seguridad en
IPSec se proporciona mediante dos aspectos de seguridad [4].

FUNCIONAMIENTO

IPsec tiene dos modos de funcionamiento independientes:


o

Modo transporte de datos, en el que se protegen los datos de nivel superior


a IP (TCP, ICMP, etc.);

Modo tnel, se protegen los propios paquetes de la capa IP, encapsulndolos


en otro paquete IP.

Por otro lado, IPsec est compuesto por varios sub-protocolos que se encargan de las tareas
de gestin, informacin criptogrfica y proteccin de la informacin, la gestin de las claves
recae sobre los protocolos Exchange of Internet keys (IKE), e Protocol of administration of keys
and the Association of Security in Internet (ISAKMP), mientras que la proteccin de la informacin
es responsabilidad de los sub-protocolos Useful load of safety of encapsulacin (ESP), y/o (AH),
dependiendo de los parmetros de seguridad que se hayan negociado. [3].

Ilustracin 8: IPsec en el establecimiento y proteccin de tneles seguros

IKE Fase 1. Los sistemas establecern el tnel seguro donde se autentican


mutuamente utilizando cualquiera de los mtodos previstos en el estndar.
- 61 -

IKE Fase 2. Todo el trfico ya se transmite protegido por los parmetros negociados
en la (Fase 1), y se negocian los parmetros de seguridad que se proteger la
comunicacin de capas superiores.

AH. Es la cabecera es la encargada de proporcionar autenticidad a los datos se suele


situar justo antes de los datos, de forma que los proteja de posibles atacantes, (AH) no
modifica los datos que transporta circulando el texto en claro (Clear Text), simplemente
les aade autenticidad (al origen y al contenido).

IPSec tienen una gran versatilidad que les permite ser utilizadas en las distintas soluciones
adoptadas actualmente en INTERNET (comunicacin entre distintos cortafuegos (Firewalls),
configuracin de ordenadores mviles...), entre otros. El procedimiento de autenticacin
(fase1) permite que junto al protocolo de vecindad Neighbor Discovery Protocol (NDP), se puedan
asegurar intercambios seguros entre los distintos routers, evitando la intercepcin de los
datagramas, que mediante un sencillo conjunto de reglas (dejan pasar los datagramas que
vienen de la direccin A, no aceptar datagramas de las direcciones B y C, no aceptar
datagramas que vayan al puerto X...) filtra todo el trfico de INTERNET (entrante y saliente). [5].

12.2. PROTOCOLO SSL/TLS.


El protocolo Secure Socket Layer (SSL), fue desarrollado por la compaa Netscape
Communications luego pas a encontrarse bajo el control de (IETF), que es el responsable del
desarrollo del mismo en la actualidad, mismo que se renombro como protocolo (Transport
Layer Security (TLS). [19].

FUNCIONAMIENTO.

(TLS) es un protocolo de seguridad, que se sita sobre la capa de transporte de la pila de


comunicaciones, ms concretamente sobre el protocolo (TCP).
Una de sus caractersticas principales es que al introducirse en la pila de protocolos, lo
hace de forma transparente a las capas inmediatamente superior e inferior, de forma que
no es necesario realizar ningn modificacin al protocolo (TCP), ya que (TCP), utilizara los
mecanismos de comunicacin que ofrece (TCP), en concreto, los sockets, ni a la capa de
aplicacin, ya que esta podra hacer uso de los sockets seguros de (TLS), prcticamente
de igual forma que utilizaba los sockets (TCP).
- 62 -

(TLS), crea una capa adicional en la pila de comunicaciones que permite a las aplicaciones
que supervisen sus comunicaciones sin tener que realizar modificaciones importantes en
su cdigo.

Ilustracin 9: Aplicacin del protocolo TLS en la pila TCP/IP

(TLS), est compuesto por varios sub-protocolos especficos para llevar a cabo tareas
concretas, la funcin de cada uno de estos sub-protocolos es la siguiente:

PROTOCOLOS DE NEGOCIACIN (HANDSHAKE PROTOCOLS):


Es el encargado de permitir la comunicacin con los diferentes extremos y negociar
los parmetros de seguridad, que se aplicarn posteriormente para proteger la
informacin

o Subprotocolo de cambio de cifrado (change cipher spec protocol):


Es el encargado de notificar al otro extremo de la comunicacin un cambio en
los parmetros.

o Subprotocolo de negociacin (handshake protocol): Es el encargado


de negociar los parmetros que regirn la seguridad de la comunicacin.
o

Subprotocolo de alerta (alert protocol): Es el encargado de notificar al


resto de protocolos y sub-protocolos, as como al otro extremo de la
comunicacin de una condicin de error, informando el tiempo de la gravedad.

PROTOCOLO DE REGISTRO (RECORD PROTOCOL):


Toma los mensajes en las capas superiores a (TLS), o la capa de aplicacin de (TCP)
que desean enviar, y los fragmenta en bloques del tamao adecuado los comprime, y
- 63 -

aplica los mecanismos de confidencialidad y autenticidad necesarios, y los transmite


a las capas inferiores de la pila de comunicaciones. [22]

SERVICIOS DE SEGURIDAD QUE PROPORCIONA.


TLS proporciona los servicios de seguridad de confidencialidad e integridad, y
opcionalmente ofrece una autenticacin. Dado que (TLS), soporta tres niveles de
autenticacin como es (autenticacin mutua, autenticacin del servidor y ausencia de
autenticacin), el servicio de autenticacin puede estar presente o no.
Cuando existe autenticacin de al menos una de las partes, el tnel criptogrfico es
resistente a ataques de Hombre En El Medio (MITM), ya que para autenticarse cada
entidad debe presentar una cadena de certificados, que conduzca a una autoridad de
certificacin aceptada por la otra parte, utilizando para ello los servicios de una
infraestructura de clave pblica; mediante el uso de las suites criptogrficas que se
negocian, cada sistema involucrado es capaz de proteger la informacin que enva, al
tiempo que la inclusin de cdigos de autenticacin del mensaje (MAC), detecta
modificaciones ilegitimas a la informacin que fluye por el tnel criptogrfico. [2]

- 64 -

E.MATERIALES Y MTODOS.
En esta seccin se da a conocer los recursos humanos, materiales as como los mtodos,
tcnicas y metodologas que fueron necesarias para la construccin de esta investigacin, ya
que a travs de ellas se recolect informacin relevante para realizar un proceso investigativo
fructfero y eficiente, y de esta forma cumplir con xito los objetivos planteados en la
realizacin del presente trabajo de fin de carrera.

RECURSOS
o

Humanos: Durante la ejecucin de esta investigacin fue necesario contar


con los requerimientos de talentos humanos, ya que son parte fundamental e
indispensable para la construccin de este tipo de investigacin, los cuales se
enumeran a continuacin:

NOMBRE
Cristian Caldern
Director
Asesor

CARGO
Tesista
Director
Asesor

N HORAS
600
100
20

V/U
$ 5.00
$ 0.00
$10.00

V/T
$ 3000.00
$
0.00
$ 200.00
$ 3200.00

TOTAL
Tabla 10: Talentos Humanos

Materiales: Tambin fue necesario apoyarse en herramientas tecnolgicas, y


en equipo informtico, los cuales ayudan con la automatizacin de procesos
y prescriben la informacin proveniente del objeto de estudio, ejemplo de ello:

DESCRIPCIN
Ordenador porttil
Impresora
Disco Duro Externo
Flash Memory 8GB
Router Inalmbrico
Total Depreciacin

CANTIDAD
V/U
HARDWARE
1
$ 800.00
1
$ 95.00
1
$ 50.00
1
$ 10.00
1
$ 60.00

V/T
$ 800.00
$ 95.00
$ 50.00
$ 10.00
$ 60.00

SOFTWARE
S.O Windows8/Ubuntu14.10
1
$ 150.00
$ 150.00
Paquete Ofimtica
1
$ 120.00
$ 120.00
PacketTracer
1
$
0.00
$
0.00
Open Project
1
$
0.00
$
0.00
Mendeley Desktop
1
$
0.00
$
0.00
Wireshark
1
$
0.00
$
0.00
Nmap Security
1
$
0.00
$
0.00
Subtotal
$1285.00
Depreciacin
$ -152.25
Total
$1132.75
Tabla 11: Herramientas tecnolgicas y Equipo informtico.

- 65 -

DEPRECIACION
$
$
$
$
$
$

120.00
14.25
7.50
1.50
9.00
152.25

En la siguiente tabla se detallan los servicios complementarios o secundarios, pero no menos


importantes como son:(transporte, internet, utiles escolares entre otros) los cuales sern
necesarios para el desarrollo del proyecto, por ejemplo:
DESCRIPCIN
Resma de papel
Anillado
CDs
Empastados
Perfiles
Copias
Transporte
Internet
TOTAL

CANT.
2
2
4
3
3
100
100
100

$
$
$
$
$
$
$
$

V/U
4.00
1.00
0.50
3.00
0.60
0,02
0.25
0.50

V/T
$ 8.00
$ 2.00
$ 2.00
$ 9.00
$ 1.80
$ 2.00
$ 25.00
$ 50.00
$ 99.80

Tabla 12: Servicios secundarios

Finalmente se detallan los costos totales e imprevistos necesarios para la ejecucin del
proyecto.
DESCRIPCIN
Talento Humano
Servicios

VALOR
$ 3200.00
$ 99.80

Software/Hardware

$ 1132.75

Imprevistos
Total de Presupuesto

$ 60.00
$ 4492.55

Tabla 13: Total e Imprevisto.

MTODOS DE INVESTIGACIN.
En este apartado se describen los mtodos tericos utilizados en esta investigacin,
los cuales ayudaron a obtener informacin terica y deducir la misma:
o

Cientfico: Este mtodo permiti buscar informacin

en libros, revistas,

artculos cientficos e internet en general, lo que dio lugar a detectar los


problemas fundamentales para lograr esta investigacin, ya que a travs de
estos se transmitieron las posibles soluciones del caso.

Analtico: Este mtodo se utiliz durante la etapa de anlisis donde se


recopilo la informacin necesaria, para tener una idea clara de lo que se va a
realizar durante la investigacin, que es lo que se debe hacer y cmo se debe
hacerlo.

Experimental: Este mtodo consiste en provocar voluntariamente una


situacin que se requiere estudiar, para modifica o alterna voluntariamente, es
decir se realizo ambientes de simulacin, mismo que permiti realizar los test
- 66 -

necesarios para determinar las vulnerabilidades y los ataques, que est


expuesta la red de VoIP del hospital Isidro Ayora de Loja.

TCNICAS DE INVESTIGACIN
Como ya se ha mencionado, para efectuar una investigacin se requiere de una
seleccin adecuada del tema u objeto del estudio, sumado a esto se requiere de
tcnicas y herramientas que auxilien al investigador en la realizacin de su estudio, a
continuacin se detalla cada una de las tcnicas utilizadas que permitieron acercarse
a los hechos para acceder a informacin real y necesaria, para la construccin del
presente proyecto de investigacin:

Entrevista: A travs de estas se realizaron dilogos con el administrador de


la gestin informtica del Hospital, con la finalidad de obtener la informacin
de la problemtica actual, as como la de la administracin de la red de datos
la cual involucra la red de VoIP y la seguridad de la misma. (Ver anexo A).

Encuesta: Las encuestas estuvieron dirigidas a los usuarios que hacen uso
del servicio de voz, de los diferentes departamentos del Hospital Isidro Ayora
de Loja, con el fin de conocer cmo se realizan procesos afines con la
comunicacin, y saber cmo se maneja la seguridad en los servicios de
internet, de esta forma poder tomar acciones y corregir procesos errneos en
la comunicacin. (Ver anexo B).

Observacin Directa: Por medio de esta se pudo conocer de forma real las
instalaciones e infraestructura, es decir se conoci el equipo que se utiliza para
para brindar los servicios de voz que ofrece esta tecnologa, adems se
conoci como est la distribucin y topologa de la red de VoIP existente en
el Hospital Isidro Ayora de Loja, de la misma forma se constat procedimientos
y normas de seguridad que se aplican en la mencionada institucin.

Consulta a Expertos Como el objetivo de esta investigacin fue implementar


un servicio eficiente en la seguridad de la red VoIP, con el fin de salvaguardar
los datos que se genera dentro del Hospital, se busc informacin valedera de
entes confiables y conocedoras de esta tecnologa, con la vasta experiencia
tanto en el rea acadmica como laboral, ya que sus referencias dieron un
plus de calidad a la presente investigacin.
- 67 -

METODOLOGAS
En todo proceso investigativo es necesario apoyarse en metodologas que guen y
respalden los procesos que se llevan a cabo durante la construccin de la misma, es
por esta razn que describo las metodologas que fueron idneas para esta
investigacin, por ser las ms acordes y que cubren los puntos necesarios para dar
cumplimiento a la primera fase de la presente investigacin, cabe sealar que para
las otras tres fases se adopta una metodologa propia, misma que se detalla en el
siguiente apartado.

METODOLOGA OCTAVE
Es una metodologa de anlisis de riesgos desarrollada por la Universidad Carnegie
Mellon en el ao 2001. Existen 3 versiones de esta metodologa:
o

La versin original de OCTAVE

La versin para pequeas empresa OCTAVE-S

La versin simplificada de la herramienta OCTAVE-ALLEGRO

Para la ejecucin de este proyecto de investigacin se utiliz la versin original, cabe sealar
que cada una de ellas tienen ciertas diferencias, pero el objetivo comn de todas ellas es el
estudio de los riesgos en base a tres principios: Confidencialidad, Integridad y
Disponibilidad, para ello utiliza un enfoque de tres fases para examinar la organizacin, la
tecnologa con el fin de extraer una imagen completa de la informacin y necesidades de la
organizacin, cada fase consta de varios procesos como se describe a continuacin.

Ilustracin 10: Proceso de OCTAVE

- 68 -

Fase 1: Construir los activos basados en perfiles de amenazas. Aqu se realiza la


recopilacin de informacin de los distintos niveles de la organizacin, as mismo se determina
que activos son ms importantes para la institucin (activos crticos), y que se est haciendo
actualmente para proteger esos activos, en la siguiente figura se detalla cada uno de los
procesos pertenecientes a esta fase.

Ilustracin 11: Procesos de la Fase 1 de OCTAVE.

Fase 2: Identificar las vulnerabilidades de la infraestructura. Se trata de una


evaluacin de la infraestructura de informacin, el equipo de anlisis examina los principales
componentes operacionales y sus debilidades (vulnerabilidades tecnolgicas), que pueden dar
lugar a una accin no autorizada contra los activos crticos.

Ilustracin 12: Procesos de la Fase 2 de OCTAVE.

- 69 -

Fase 3: Estrategia y plan de desarrollo. Es la planificacin de las medidas y reduccin


de los riesgos, las cuales se clasifican en los siguientes elementos:

evaluacin de los riesgos

Estrategia de proteccin

Ponderacin de los riesgos

Plano de reduccin de los riesgos.

Ilustracin 13: Procesos de la Fase 3 de OCTAVE

METODOLOGA OSSTMM
(Manual de la Metodologa Abierta de Testeo de Seguridad). Es uno de los estndares
profesionales ms completos y comnmente utilizados en Auditoras de Seguridad,
para revisar la Seguridad de los Sistemas desde Internet, con esta metodologa, puede
ayudar a QUE se debe de probar, COMO se puede hacer y CUANDO es necesario
ejecutarlo. OSSTMM permiten identificar claramente el alcance de cada una de las
actividades, evitando inconvenientes en tal sentido:

Bsqueda de Vulnerabilidades: Orientado principalmente a realizar


comprobaciones automticas de un sistema o sistemas dentro de una red.

Escaneo de la Seguridad: Orientado a bsquedas de vulnerabilidades en el


sistema, identificacin de los puntos dbiles en el sistemas y anlisis
individualizado.
- 70 -

Test de Intrusin: Se plantean test de pruebas que se centran en romper la


seguridad de un sistema determinado.

Evaluacin de Riesgo: Se refiere a los anlisis de seguridad a travs de


entrevistas e investigacin de nivel.

Auditoria de Seguridad: Continua inspeccin a los sistemas por parte de los


administradores que controlan, que se cumplan las polticas de seguridad
definidas.

Hacking tico: Obtener objetivos complejos dentro de la red de sistemas a


partir de los test de intrusin. [18].

MAPA DE SEGURIDAD

Es una imagen de la presencia de seguridad. Est compuesta por seis secciones las cuales
constan de varios mdulos, y en cada mdulo se indica una serie de tareas o pruebas a
realizar, el orden en que se desarrolla cada mdulo depender de la visin del autor, cada
seccin es independiente las otras.

Ilustracin 14: Mapa de seguridad OSSTMM.

Estas secciones estn en constante evolucin y actualmente se compone de un signimero de


faces para mejor detalle y comprencion de estas metodologias ver (Anexo. 1)
Una vez puntualizado la descripcin de las metodologas que se va a utilizar, es necesario
sealar que y como se va a realizar el proceso, para dar cumplimiento a cada una de las fases,
cabe recalcar que la metodologa (OSSTMM), permite realizar pruebas de manera individual e
independiente en cada una de las secciones antes mencionadas, razn por la cual se tomara
- 71 -

la seccin de seguridad en las tecnologas de Internet, con el fin de analizar las


vulnerabilidades en los equipos de red por ser quienes se encargan de transmitir los servicios
de la tecnologa de (VoIP).
As miso se tomara la seccin de seguridad en las comunicaciones, para analizar todo en
cuanto se refiere al servidor de esta tecnologa, para ello se realizara ataques tanto a los
Terminales como a la Red y la (PBX), para determinar las vulnerabilidades de la red (VoIP)
del Hospital Isidro Ayora de Loja, con lo cual se cubrir la primera fase de nuestra
investigacin.
Mientras que la metodologa (OCTAVE), permitir determinar los activos importantes de la
empresa, de la misma forma se podra determinar los perfiles de las amenazas a los que estan
sujetos los activos de esta organizacin, y finalmente realizar una valoracin de riesgos, esto
se realizara durante las cuatro fases de esta investigacin, a continuacin se describe los
pasos que se va a llevar a cabo tanto en la metodologa (OSSTMM) como (OCTAVE):

La metodologa (OCTAVE) est diseada para el anlisis y gestin de riesgo lo


cual permiti:

Estudiar el perfil actual de la red de datos del Hospital Isidro Ayora de Loja.

Determinar los activos importantes a evaluar.

Determinar los perfiles de amenaza para cada activo.

Realizar la valoracin de riesgos.

La metodologa (OSSTMM) est diseada para el anlisis de vulneravilidades enl


red de datos lo cual permiti:
o

Determinar Vulnerabilidades que est expuesta la red de (VoIP), del Hospital


Isidro Ayora de Loja.

Aplicar mtodos para el Descifrado de Contraseas con el fin de analizar el


grado de fiabilidad de la seguridad en la (VoIP).

Testeo de Denegacin de Servicios (DoS) para determinar la operatividad de


los equipos del Hospital.
- 72 -

Determinar cul es el enrutamiento de la red de datos por ende la red de


(VoIP), del Hospital Isidro Ayora.

Como la metodologa (OSSTMM), se encarga de determinar vulnerabilidades, con lo


cual solo se cubre una cierta parte de nuestro tema de investigacin, ya que tambin
se debe implementar protocolos de seguridad para evitar ataques por dichas
vulnerabilidades, razon por la cual se ha decidido realizar una metodologa propia para
la implementacin de seguridad, misma que se redacta a continuacin:
o

Realizar un estudio de protocolos de seguridad que se pueden implementar


para proteger la red de (VoIP), frente a las vulnerabilidades encontradas.

Implementar el o los protocolos de seguridad idneos para encriptar la


informacin, que se trasmite por la red de (VoIP), de la institucin.

Realizar una simulacin de ataques a la red, con el fin de comprobar que la


implementacin de la seguridad sea la correcta, y que no afecte a la
operatividad de la red.

- 73 -

F. RESULTADOS.
En la presente seccin se da cumplimiento al primer objetivo planteado en el ante proyecto
de investigacin, en el cual se menciona realizar un anlisis de la situacin actual de la red de
VoIP del Hospital Isidro Ayora, por ende se detalla la estructura organizacional de la
Institucin, distribucin de procesos, polticas, y medidas de seguridad que actualmente se
manejan en la Institucin, de la misma forma se da un detalle de toda la infraestructura es
decir, se da a conocer todos los equipos que se encuentran en funcionamiento dentro de esta
red, tambin se realiza un detalle de la topologa y distribucin de red donde se expone el
direccionamiento de (VLANs) y la distribucin de usuarios de a (PBX).

1. ANLISIS DE LA SITUACIN ACTUAL.


El Hospital Provincial General Isidro Ayora de Loja, es una Institucin pblica, sin fines de
lucro, la cual presta sus servicios en campo de la salud Humana tanto a nivel local, provincial,
nacional e internacional. Esta institucin est ubicada en el casco cntrico de la ciudad de
Loja el mismo que fue puesto a beneficio de la comunidad el 2 de Agosto de 1979, contando
ya con 36 aos de creacin, lleva este nombre en honor al ilustre lojano y Ex presidente de la
Republica Dr. Isidro Ramn Ayora Cueva.

Ilustracin 15: Hospital Regional Isidro Ayora de Loja

El mismo que cuenta con los siguientes servicios: Ciruga General, Gineceo Obstetricia,
Medicina Interna, Pediatra, Servicio de Emergencia, Consulta Externa, Odontologa, Fisiatra,
adems cuenta con dos unidades de Hemodilisis y Quemados, as mismo tiene el servicio
- 74 -

de Hospitalizacin, y cuidados intensivos, Laboratorio, Imagenologica, entre otros como el


servicios de carcter ambulatorio para servir a la comunidad en las reas de Consulta Externa,
Urgencias, Servicios de Diagnstico y Tratamiento, etc.

1.1.

ESTRUCTURA ORGANIZACIONAL DE PROCESOS.

El Hospital Isidro Ayora cuenta con la siguiente Infraestructura Organizacional, la cual es


establecida por el Ministerio de Salud Pblica del Ecuador.

Ilustracin 16: Estructura de procesos del Hospital Isidro Ayora

En la figura anterior se muestra como se estable la jerarqua de la institucin, cuyo objetivo es


brindar servicios de salud, para lo cual requieren el apoyo de actividades principales como:

Gestin Hospitalaria: Contribuye la atencin al paciente en las diferentes reas del


Hospital, apoyndose en Sistema de Gestin Hospitalaria.

Gestin Financiera: Involucra las actividades econmicas de la Institucin,


apoyndose en sistemas de informacin como el Sistema de Recaudacin para la
administracin de caja.

Servicios tcnicos complementarios: Comprende el personal y el servicio y de


mantenimiento que dan soporte a la infraestructura de la Institucin.
- 75 -

Estas actividades se apoyan en el desarrollo de tecnologas tanto de equipos de atencin


mdica como de sistemas de informacin. Los componentes claves en esta estructura son los
recursos humanos, que desarrollan las actividades y la infraestructura de las tecnologas de
informacin (TI), mismas que comprenden lo siguiente: PCs de usuarios y tecnologas de
comunicacin, que son el valor agregado al objetivo de la Institucin, ya que son los medios
e instrumentos de comunicacin entre los distintos procesos.
1.2.

ESTRUCTURA JERRQUICA DE HOSPITAL ISIDRO AYORA DE LOJA

En la siguiente imagen se muestra su estructura jerrquica del Hospital Isidro Ayora de Loja.

Ilustracin 17: Estructura Jerrquica del hospital Isidro Ayora.

1.3.

DISEO ACTUAL DE LA RED DE DATOS.

La descripcin del perfil actual se basa en la esquematizacin de la informacin obtenida


mediante la observacin directa, la documentacin existente del diseo de la red, y de la
configuracin de los equipos; la red est conformada por equipos de Networking tales como
un router proporcionado por el (ISP), firewall, switch de capa 2 y 3 y equipos terminales como
servidores, estaciones de trabajo y telfonos.
- 76 -

1.3.1. EQUIPOS QUE SE ADMINISTRAN EN LA RED DE DATOS.


A continuacin se describen los equipos y dispositivos de Networking utilizados para la
administracin y comunicacin de la red, adems se han considerado los equipos que estn
fuera de uso.

1.3.1.1.

RUTEADORES Y SWITCHES.

En la siguiente tabla se muestran las caractersticas de cada uno de los mismos.


#

EQUIPO

SWITCH
CATALYST
CISCO NIVEL
2.

2.

SWITCH
3COM NIVEL
2Y3

1.

SWITCH
3COM NIVEL
2

1.

ROUTER
CISCO.

CARACTERISTICAS
COMUNICACIN: 3.2 Gbps.
ANCHO DE BANDA: 1.6 Gbps.
ENVIO DE PAQUETES:
3 millones de paquetes por segundo.
MEMORIA: 8MB de DRAM Y 4 MB de memoria Flash.
DIRECCIONES MAC: 2048.
STANDARD: Dplex completo IEEE 802.3xen puertos
10BaseT y 100BaseT.
PUERTOS: Puertos para conectores RJ 45 y un
puerto de consola RJ-45.
ANCHO DE BANDA: 8.8 Gbps.
ENVIO DE PAQUETES: 6.5 millones de paquetes por
segundo.
DIRECCIONES MAC: 8000.
APILAMIENTO: 8 unidades de Switch, o 384 puertos
10/100.
ESTANDAR: 802.1x Servidor de Aplicaciones.
PUERTOS:
24 puertos 10BASE T/100BASE-TX con auto
negociacin MDI/MDIX 2 Pares de puertos Gigabit de
uso dual: para RJ45 (cobre) o interfaces basadas en
SFP (fibra).
SEGURIDAD:
RADIUS RADA (acceso a dispositivo autenticado
mediante RADIUS) Control de puertos ACL soporte de
secure Shell (SSHv2) y SNMPv3.
CAPA 2: VLANs basadas en puertos (802.1Q).
CONMUTACION: 5.2 Gbps, velocidad hasta 3.9
Mbps. X3430 (2.40 GHz).
PUERTOS: 26 puertos disponibles en total que
consisten en: 24 puertos 10BASE-T/100BASE-TX, 2
puertos 10/100/1000 o SFP, Puerto de consola RJ45.
CAPA 2: Soporte de VLAN IEEE 802.1Q.
SEGURIDAD: Login de red IEEE 802.1X autenticacin
de servidor RADIUS, RADA.
COMUNICACION: Entre 50 y 70 kbps. X3430 (2.40
GHz).
PROCESADOR: 100-MHz IDT R4700 RISC.
MEMORIA FLASH: 8 MB ampliables a 32 MB.
MEMORIA DEL SISTEMA: 16 MB DRAM ampliables
a 128 MB de DRAM.
RANURAS PARA MODULOS DE RED: 4.

- 77 -

FUNCION

DISTRIBUCIN
Y ACCESO.

CORE.

DISTRIBUCIN.

DE BORDE
ISP.


1.

1.

SWITCH
DLINK.

SWITCH.

PUERTOS: 8 puertos 10/100Base- TX. Soporte de


auto MDI MDI-X en todos los puertos.
CONTROL DE FLUJO:
802.3x en cada puerto. Plug & Play no requiere
configuracin.
PUERTOS: 24 puertos 10/100 Mbps P/Rack.
ESTANDARES: IEEE 802.3, 802.3u, 802.3x.
VELOCIDAD: 10/100 M (1000M) Auto Sensing.
MEMORIA: 1.5Mb
TIPO DE PROCESAMIENTO: Store and Forward,
Full/Half Duplex, Non-Blocking Flow Control.

DISTRIBUCIN.

DISTRIBUCIN.

Tabla 14: Lista de Routers y Switchs del Hospital Isidro Ayora de Loja

1.3.1.2.

SERVIDORES.

Los servidores que posee el Hospital Isidro Ayora, corresponden al sistema de informacin y
servicio de (VoIP), en los cuales se encuentran instaladas las bases de datos y sistemas de:
estadstica, recaudacin, sistema de recursos humanos, entre otros.
Cabe recalcar que ciertas maquinas que trabajan con Sistemas Operativos de Microsoft
(Windows), carecen de licencias, lo que de antemano se considera una vulnerabilidad ante la
falta de soporte y la correcta utilizacin del sistema.
En la siguiente tabla Se describen las caractersticas de los mismos.
SERVIDOR

IBM NEFINITY

HP
PROLIANT.

HP ML.

CARACTERSTICAS
MEMORIA: 785.944KB 4 discos IBM SCSI
10GB Adaptador PCI IBM10/100 Ethernet
IBM 10/100 Netfity
S.O: Windows Server 2000 SP 4.
PROCESADOR: Core 2 Quad Intel Xeon
5450 (3.0GHz).
MEMORIA: 12 MB.
ALMACENAMIENTO:
2 discos 146 GB 10K SAS 2.5.
RED: E400/512MB RAID
S.O: Windows Server 2008 SPD.
PROCESADOR: Quad Core Intel Xeon
X3430 (2.40 GHz).
MEMORIA: 2 GB expansible a 8 GB DDR3.
ALMACENAMIENTO: Disco de 500 GB
SATA.
RED: Controladora Ethernet CbE.
S.O: Centos 5.9.

FUNCION

LICENCIA

Servidor de
seguridad de
Active Directory.

NO

Servidor
de
Aplicaciones.

NO

Servidor de Voz.

LIBRE

Tabla 15: Servidores de la Red de Datos del Hospital Isidro Ayora de Loja.

- 78 -

1.3.2. ESTACIONES DE TRABAJO.


Segn el inventario de activos el Hospital actualmente cuenta con 135 computadores hbiles
con tecnologas diferentes como Pentium, Celeron, Dual Core, Core2 Duo, Core2 Quad, Intel, entre
otras.
As mismo existen alrededor de 4 impresoras compartidas en la red de datos identificadas con
una direccin IP, que corresponde a la subred de los equipos las mismas que se encuentran
ubicadas en la Unidad de Gestin Informtica, Gestin Financiera, Direccin y Recursos
Humanos, respectivamente.
Cabe sealar que esta informacin fue proporcionada por el administrador del centro de
cmputo cuyas caractersticas se describen en el (Anexo3).

1.3.3. TELFONOS VOIP.


La red cuenta con 91 telfonos IP, 24 de ellos son de marca (CISCO) y 67 de marca (ATCOM)
distribuidos en las distintas dependencias del hospital y que se asignan a la subred de Voz,
se debe mencionar que algunos de ellos no estn en funcionamiento.
De la misma forma se da a conocer que el centro de cmputo carece de una planificacin que
complete la documentacin sobre el diseo de la red, polticas de seguridad, as como la
configuracin de los equipos terminales de la red.

1.3.4. TABLA DE EXTENSIONES DE LA PBX.


En la siguiente tabla se detalla el nmero de extensin que le corresponde a cada oficina,
donde se encuentra establecido un equipo terminal (telefono) para la comunicacin.

DEPARTAMENTO
Activo fijos

EXT
7230

Activo fijos
delegacin

7225

Asesora jurdica
asistencia
Asesora jurdica
coordinacin
Audiometra

7221
7217
7274

DEPARTAMENTO
Gestin
Administrativa
Coordinacin
Gestin
Administrativa
Secretaria
Gestin de calidad
y acreditacin
Gestin
Documental
Estacin de
enfermera

EXT
7233

DEPARTAMENTO
Mantenimiento
bodega

EXT
7250

DEPARTAMENTO
Consultorio
oftalmologa 2

EXT
7279

7232

Mantenimiento
calderos

7243

Consultorio
traumatologa

7214

7284

Mantenimiento
coordinacin
Mantenimiento
secretaria
Medicina fsica y
rehabilitacin
(fisiatra)

7216

Compras pblicas
adquisiciones
Compras pblicas
coordinacin
Compras pblicas
secretaria

7208

7211
7246

- 79 -

7215
7271

7206
7207

Bodega general de
coordinacin

7249

Gestin financiera
coordinacin

7213

Bodega general
secretaria

7248

Gestin financiera
secretaria

7228

Caseta principal

7281

Estacin social

7226

Central
esterilizacin

7259

Centra telefnica

7231

Centro obsttrico
estacin de
enfermera
Centro quirrgico

7224

Centro quirrgico
secretaria
Ciruga estacin de
enfermera
Clnica del VIH

7263

Comunicacin
imagen y prensa
Consulta externa

7235

Consulta externa
cardiologa
Consulta externa
gastroenterologa

7296
7293

Gineco obsttrico
estacin de
enfermera
Gineco obsttrico
secretaria
Imagenologica
agentamiento de
turnos
Imagenologia sala
de ecos
Imagenologia sala
de informes
Imagenologia
secretaria
Laboratorio clnico
exmenes
Laboratorio clnico
secretaria
Laboratorio clnico
SMT
Laboratorio de
patologa
Epidemiologia

Consulta externa
trabajo social
Consultorio
cardiologa
Consultorio
oftalmologa 1
Gestin financiera.
Administracin de
caja

7286

Estadstica archivo

7236

7267

Estadstica
coordinacin
Estadstica datos

7244

Estadstica
referencia/contra
referencia

7237

7261

7275
7257

7218

7273
7229

7265

Direccin administrativa
y financiera

7278

7256

Direccin secretaria

7210

7264

Dispensario anexo al
IESS

7222

7234

Medicina interna
estacin de
enfermera
Neonatologa
estacin de
enfermera
Nutricin y
diettica
coordinacin
Odontologa

7297

Docencia e
Investigacin

7292

7238

Operadora

7262

7269

Ortesis y prtesis
coordinacin

7219

Hemodilisis estacin
enfermera
Unidad de quemados
estacin de enfermera

7272

Pediatra estacin
de enfermera
Planificacin

7258

Unidad de salud mental

7287

7245

7260

Sala de primera
acogida
Salud mental
coordinacin
Salud ocupacional

7266

Unidad hemodilisis
secretaria
Emergencia

7227

7223

Facturacin de la RIPS
y SOAT
Gerencia secretaria

Talento humano
asistente
Talento humano
coordinacin
Talento humano
secretaria

7209

Electroencefalogramas

7277

7299

7242

Taller de Ortesis y
Prtesis
TICs

7220
7200

Gestin financiera
Adm. Caja secretaria
Farmacia
(medicamentos e
insumos)
Farmacia coordinacin
(medican. E Insumos)
Emergencia 2

Transporte y
servicios
UCI estacin de
enfermera

7294

Endoscopia

7276

7268
7270
7283
7253
7251
7240
7252

7241

7280

7247

7282

7254

7204

7255

7298
7285

7239

Tabla 16: Lista de extensiones de la PBX del Hospital.

1.3.5. DISEO DE LA ESTRUCTURA DE RED.


La red cuenta con un modelo jerrquico donde se establece las Access Control List (ACL), y las
(VLANs), as como los mdulos Core, Servidores y el de Internet, es decir su ncleo y los
principales equipos, est diseados en una topologa en estrella, la misma que posee un
cableado estructurado Unshielded Twisted Pair (UTP), categora 5e, con 202 puntos de red de
los cuales; 106 son destinados a puntos de Red de datos y 96 para puntos de voz, adems,
cuenta con cableado (UTP) categora 6, con 48 puntos de red en el rea de Neonatologa del
Hospital.
- 80 -

A continuacin se detallan cada uno de los mdulos que conforman actualmente la red de
datos de la institucin.

1.3.5.1.

BLOQUE DE CAMPO.

En este bloque se encuentra la infraestructura de red distribuida en mdulos de manera


jerrquica, contiene un switch de capa tres el cual contiene las interfaces virtuales de las
(VLANs) tal como se muestra a continuacin:

Ilustracin 18: Bloque de Campo de la red de datos del Hospital Isidro Ayora de Loja

1.3.5.2.

MODULO CORE.

El objetivo del mdulo core es enrutar y conmutar el trafico lo ms rpido posible de una red
a otra, es decir conectar el bloque del permetro con la red de campo, y con el equipo System
Of Intruders' Detection In A Network (NIDS) (denominado sistema AlienVault 3.1).

Ilustracin 19: Esquema del mdulo Core de la red de datos del Hospital.

- 81 -

Este es un sistema para la deteccin oportuna de intrusos en la red interna. En este mdulo
se encuentran dos Switch de capa 3, los cuales proporcionan las funcionalidades de acceso
y seguridades necesarias entre las subredes, en estos equipos estn instaladas 4 interfaces,
donde se alojan los puntos de acceso inalmbrico, mismos que cuentan con IPs estticas en
la (VLANs) de acuerdo a los usuarios:
En la siguiente tabla se detalla la distribucin de (VLANs) del Switch Core.
DISPOSITIVO

Switch core1

Switch Core2

INTERFAZ

DESCRIPCIN

RED

VLAN2
VLAN5
VLAN50
VLAN99
VLAN100
VLAN2
VLAN10
VLAN40
VLAN60
VLAN99

Nativa
Internet
Administrativos
Administracin
Servidores
Nativa
Voz
Mdicos
Operativos
Administracin

-192.168.1.0
10.104.37.0
10.104.31.0
10.104.32.0
-10.104.33.0
10.104.36.0
10.104.37.128
10.104.31.0

DIRECCIN
IP
-192.168.1.1
10.104.37.1
10.104.31.1
10.104.32.1
-10.104.33.1
10.104.36.1
10.104.37.129
10.104.31.2

MASCARA
-255.255.255.252
255.255.255.128
255.255.255.224
255.255.255.192
-255.255.255.0
255.255.255.0
255.255.255.128
255.255.255.224

Tabla 17: Distribucin de VLANs switch Core.

ACL VLAN.

Las reglas de control estn diseadas para permitir o denegar acceso tal como se
muestra a continuacin:
o

Permite el acceso de la (VLAN) Administrativos y Mdicos al servidor (SGH).

Permite el acceso de la (VLAN) Administrativos al servidor de Recaudacin.

Permite el acceso de la (VLAN) Administracin a todas las (VLAN).

Permite el acceso de todas las (VLAN) al internet

Permite nicamente la administracin de equipos a direcciones IP de la (VLAN)


Administracin

Denegar el acceso a las interfaces de las (VLAN) para la administracin de los


equipos denegar el acceso de intra-VLAN

MDULO DE DISTRIBUCIN

EL objetivo de este mdulo es proveer la conectividad de red en las diferentes


estaciones de usuarios finales, a travs de los equipos de distribucin como Switch de
capa 2, por medio de enlaces de cableado estructurado y los puntos inalmbricos.
- 82 -

En el switch de capa 2 se encuentran las (VLANs) previamente mencionadas, en el cual


se define una (VLAN) por cada puerto, la distribucin est realizada de acuerdo a la
cantidad de equipos disponibles y el nmero de usuarios, con la finalidad de abastecer
la cantidad de usuarios en la red, los Switch de la capa de distribucin permiten
tambin el acceso directo a los clientes, ya sean estos: telfonos, impresoras,
estaciones de trabajo, o puntos de acceso inalmbrico.
En la siguiente imagen se puede apreciar el diseo del mdulo de distribucin.

Ilustracin 20: Diseo de configuracin del mdulo de distribucin.

En la siguiente tabla se muestra la distribucin de puertos de los equipos de red.


DISPOSITIVO

Switch Core 1

Switch Core 2

Switch Distribucin 1

Switch distribucin 2

ASIGNACIN
VLAN 2 Nativa Modo Trunk
VLAN 5 Internet
VLAN100 Servidores
VLAN 10 Voz
VLAN 99 Administracin
Monitoreo
VLAN 2 Nativa Modo Trunk
VLAN 2 Nativa Modo Trunk
VLAN 50 Administrativa (Nativa)
VLAN 10 Voz
Modo Trunk
VLAN 2 Nativa Modo Trunk
VLAN 50 Administrativa (Nativa)
VLAN 10 Voz
Modo Trunk

- 83 -

PUERTO
fa0/1, fa0/6, fa0/12, Gi0/27
Gi0/28
fa0/2, fa0/3
fa0/4
fa0/13, fa0/23
fa0/24
Gi0/28, Gi0/25, fa0/1, fa0/2,
fa0/1,
fa0/2 -- fa0/24
fa0/1
fa0/2 -- fa0/24

VLAN 2 Nativa Modo Trunk


fa0/1
VLAN 40 Mdicos (Nativa)
Switch distribucin 3 VLAN 10 Voz
fa0/2 -- fa0/24
Modo Trunk
VLAN 2 Nativa Modo Trunk
fa0/1
VLAN 40 Mdicos (Nativa)
VLAN 10 Voz
fa0/2 -- fa0/14
Switch distribucin 4 Modo Trunk
VLAN 10 Voz
fa0/14 -- fa0/19
VLAN 60 Operativos
fa0/20 -- fa0/23
VLAN 2 Nativa Modo Trunk
Gi0/25
VLAN 10 Voz
fa0/1 -- fa0/6
Switch Distribucin 5 VLAN 60 Operativos
fa0/7 -- fa0/11
VLAN 40 Mdicos
fa0/14 -- fa0/24
Switch Acceso 1
VLAN 10 Voz
fa0/1 -- fa0/24
Tabla 18: Configuracin de puertos Switch Core.

1.3.5.3.

MODULO DE SERVIDORES.

En este mdulo se encuentran los servidores de la red interna del Hospital, mismos que se
conectan directamente al core de la red, garantizando que los servicios sean alcanzados por
los usuarios finales. Cabe sealar que aqu se incluye el servidor (DHCP) de la red, el mismo
que contiene las (VLANs) de: Mdicos, Administrativos, Operativos y Administracin.
Cuenta con la direccin IP de la (VLAN) de Administracin para su configuracin y
mantenimiento remotamente.
Los servidores estn ubicados en la (VLAN) 100, y tendrn una direccin IP esttica asignada
de la siguiente forma:
SERVIDOR
Servidor SGH-SGRHIA
Servidor de recaudacin Sistema Mnica Active Directory
Servidor VoIP
Servidor DHCP
Tabla 19: Asignacin de direccin IP a los servidores de

1.3.5.4.

DIRECCIN IP
10.104.32.51
10.104.32.52
10.104.33.2
10.104.31.27
la Red.

BLOQUE DE PERIMETRO.

En este bloque se encuentra el mdulo de internet, en donde se establecen las polticas


necesarias para el acceso desde y hasta las redes internas y la Demilitarized Zone (DMZ).

MODULO DE INTERNET.

Este es el modulo ms crtico de la red, por ser el que provee el servicio de internet,
adems es aqu donde se aloja el servidor del sitio web, cuya base principal es el
- 84 -

equipo firewall, permitiendo controlar el acceso tanto al servidor web como a la red
interna, este cuenta con tres interfaces en las cuales se encuentra el servidor proxy de
la red interna, como tambin el equipo (IDS), y el System Of Intruders Detection In A Host
(HIDS).

Ilustracin 21: Seguridad perimetral Firewall con tres interfaces de red

El (IDS) en el switch de la (DMZ), y que es la encargada de realizar el monitoreo de las


peticiones que ingresan a los servidores, para detectar cualquier tipo de ataque.

FIREWALL

Por las caractersticas planteadas anteriormente, es necesario detallar que para el


sistema de deteccin de intrusos (IDS) se cuentan con la distribucin Linux Zentyal
versin 2.2.1, para la seguridad perimetral, en el cual estn configurados los servicios
de seguridad de perfil Management Unified Threats (UTM), cuya infraestructura se
describe a continuacin
o

Firewall

IDS

Antivirus

Filtro HTTP

Filtro de Correo Electrnico

DNS

Monitor de ancho de banda


- 85 -

En la siguiente figura se explica cmo est la configuracin de firewall.

Ilustracin 22: Configuracin de interfaces Zentyal Bloque Permetro

1.3.5.5.

BLOQUE ISP.

Este bloque proporciona internet con un enlace de 3Mbps, a travs de un router que administra
el enlace Wide Area Network (WAN), el servicio de enrutamiento, a internet, seguridad y (DNS),
el router del (ISP) est configurado con una direccin IP privada, una direccin IP publica para
el internet y una IP publica para el servidor web.

1.3.5.6.

ESQUEMA DE LA RED DE DATOS DEL HOSPITAL ISIDRO AYORA.

Ilustracin 23: Topologa de la red de datos del Hospital Isidro Ayora de Loja.

- 86 -

En el diagrama anterior se detalla el modelo de la red de forma general, y como esta se


interconecta con las dems reas que trabajan sistemticamente para coordinar actividades
propias de la institucin:
Para la obtencin de la informacin sobre el estado actual de la red de (VoIP), del Hospital
Isidro Ayora de Loja, y usuarios de la misma, se aplicaron encuestas y entrevistas, las
encuestas estn dirigidas a los usuarios finales del servicio (VoIP), ver (Anexo B), mismas que
fueron aplicadas a un usuario por cada departamento. Las entrevistas se las realizo al
Administrador del departamento de Technologies Information Communication (TIC), con el fin de
determinar con exactitud cmo se encuentra configurada y distribuida la red de datos, gracias
a esta entrevistas se pudo investigar, s existen planes de contingencia, polticas de seguridad
y mecanismos para la proteccin de la red de datos, las cuales se ven reflejadas en la red de
(VoIP) de la institucin ver (Anexo A).
Luego de haber analizado y detallado la situacin actual de la red de datos de la institucin,
se ha podido identificar algunas amenazas a simple vista a las que est expuesta y el riesgo
que implican para la entidad, en la siguiente tabla se muestra los resultados obtenidos de las
encuestas realizadas identificando problemas crticos que constituyen una amenaza para la
Institucin.

PROBLEMA
AMENAZA
Asignacin manual de direcciones IPs.
Falta de backups de informacin.
Interrupcin en la
Falta de polticas de acceso a la red.
disponibilidad del
Falta de control de acceso del contenido de internet.
servicio.
Contraseas inseguras.
Ausencia de contraseas.
Perdida de informacin.
Accesos no autorizados.
Falta de control de acceso a las instalaciones del centro de
cmputo.
Perdida de informacin.
Falta de documentacin en la configuracin de los equipos de red.
No se utiliza mecanismos de proteccin como: firewall, proxy,
Ataques de (Malware)
autenticacin o deteccin de intrusos.
Carece de e-mail corporativo.
Tabla 20: Lista de problemas encontrados en la Institucin

2. FASE 1. REUNION DE ACTIVOS Y PERFILES DE AMENAZA


La primera fase de la metodologa (OCTAVE), describe la reunin de activos de la
infraestructura, identificados en la base de informacin y el perfil de la red, sobre los cuales
se realizara los perfiles de vulnerabilidades.
- 87 -

2.1.

PROCESO 1. IDENTIFICACIN DE ACTIVOS.

En base a la infraestructura de la red se procedi a identificar los activos crticos de la red,


los cuales representan los puntos de los puntos clave en la comunicacin de la red de (VoIP),
del Hospital Isidro Ayora se han agrupado las los activos crticos de la siguiente manera.

HARDWARE

Se considera como equipos crticos de Hardware a todos los servidores y equipos de


la red de acuerdo a cada funcin que desempean, su importancia radica en la
suspensin del servicio de los sistemas de informacin y Comunicaciones, que
permiten a la institucin brindar sus servicios y gestionar sus tareas tanto en el mbito
administrativo como en el campo de la salud, por ende detallamos los principales
servidores en la siguiente lista, siendo para nosotros el principal punto de atencin el
servidor de comunicaciones (ELASTIX):
HARDWARE
IBM NEFINITY
HP PROLIANT
HP ML 110G6
SWITCH 3COM
ACCESS POINT
SWITCH CISCO
ROUTER CISCO

FACTORES DE IMPORTANCIA
Servidor del software MONICA utilizado por el departamento de
recaudacin.
Servidor del Sistema de Gestin Hospitalaria SGH.
Servidor del Sistema de Recursos Humanos SGRHIA.
Servidor de Comunicaciones con Elastix para VoIP.
Administracin de VLANS de la red.
Acceso inalmbrico para el rea de direccin.
Acceso de estaciones de trabajo a la red.
Servicio de internet. (ISP)
Tabla 21: Activos Crticos de Hardware.

SOFTWARE

Se los ha denominado activo de software a cada uno de los sistemas operativos y


aplicaciones, que estn corriendo sobre los servidores y en los equipos administrables
de red, los mismos que se detallan en la siguiente tabla.
SOFTWARE
Sistemas
Operativos de los
Servidores
Sistema Operativo
de equipos de red

FACTORES DE IMPORTANCIA
Sistema Operativo Windows 2000 Server del Servidor de recaudacin.
Sistema Operativo Windows 2008 Server del servidor de los sistemas SGH
y SGRHIA.
Sistema Operativo Centos 5.3. servidor de Voz
Sistema Operativo de equipos administrables de la red como switch
3com y cisco 2900.
Tabla 22: Activos Crticos de Software.

COMUNICACIONES

Estos activos se lo considera el ms importante de todos por ser el objeto de estudio


de nuestra investigacin, este est en la categora de las comunicaciones la misma
- 88 -

que contempla la central de (PBX) y el sistema de (VoIP), la importancia y eficacia de


este servicio radica en la fiabilidad y disponibilidad, ya que es el medio utilizado para
realizar la reservacin de turnos, de los usuarios del Hospital Isidro Ayora, adems es
el medio por el cual, se realizan las comunicaciones entre todos los departamentos de
la mencionada institucin.

2.2.

PROCESO 2. PERFIL DE AMENAZAS DE SEGURIDAD DE LOS ACTIVOS

Se ha determinado las amenazas de los activos crticos identificados en el proceso anterior,


considerando el perfil actual de la red y los problemas de seguridad identificados en las
encuestas y entrevistas aplicadas.
En la siguiente tabla se detalla una serie de amenazas, con las cuales se puede llegar a
convertirse en problemas para la institucin.
ACTIVOS

AMENAZAS

Corte de energa
Acciones mal intencionadas o por desconocimiento
HARDWARE
sobrecargas elctricas
Discontinuidad del servicio por diseo inadecuado de infraestructura de
red y falta de documentacin.
Accesos no autorizado
Robo de contraseas
SOFTWARE
No existen planes de mantenimiento preventivo ni correctivo.
Denegacin de servicios
Destruccin o modificacin del sistema operativo o aplicaciones
Errores en la manipulacin del sistema operativo o aplicaciones
Malware
Corte de energa
Acceso no autorizado
COMUNICACIONES Manipulacin inadecuada de la infraestructura de comunicacin telefnica
Denegacin de servicios
Intercepcin de la comunicacin.
Tabla 23: Posibles amenazas en la red de VoIP del Hospital Isidro Ayora

Para calcular el nivel de riesgos crticos de los activos se requiere, la probabilidad de


ocurrencia de las amenazas y la identificacin de las vulnerabilidades que se puedan explotar,
cuyo anlisis se lo realizara en la ltima fase de la metodologa (OCTAVE).

3. FASE 2. IDENTIFICACION EN LA INFRAESTRUCTURA DE LA RED


DE VOIP DEL HOSPITAL ISIDRO AYORA DE LOJA.
En esta fase comprende la evaluacin de la infraestructura de la red, donde se evala las
debilidades de los componentes claves que pueden llevar a acciones no autorizadas, contra
- 89 -

los activos de la red, para proceder con el desarrollo del anlisis de vulnerabilidades es
necesario determinar el mtodo de anlisis, el tipo de test y las herramientas a utilizar con el
fin de determinar las tareas que se va a realizar.

MTODO DE ANLISIS DE VULNERABILIDADES

Para poder realizar este anlisis se utilizara el mtodo de caja blanca, ya que el
administrador de la red ha proporcionado el acceso necesario para la realizacin de
este trabajo, adems proporciono ciertas direcciones IP de los servidores y las puertas
de enlaces de los equipos de red, las cuales se las agrupado en archivos de texto
plano denominados [IP-Servidores.txt e IP-Equipos-Red.txt], esto con
el fin de no revelar las IPs por motivo de seguridad, de tal forma que el anlisis ser
completo, para ello fue necesario una carta de autorizacin (ver anexo C), hacia la
institucin con el fin de tener el consentimiento para el desarrollo de las pruebas de
seguridad en la (VLANs), gracias a ello se defini los puntos clave en los cuales se ve
comprometida la seguridad de la misma.

TIPO DE TEST

Para la recopilacin de informacin se ha considerado realizar un test interno, el cual


permita determinar el nivel de acceso de un usuario comn en la red, no se contempla
un test externo, debido a que la institucin no tiene presencia en internet, por lo tanto
no se puede comprobar el acceso externo.
El software utilizado para el desarrollo de este proceso es el sistema operativo Kali
Linux como plataforma base, el cual tiene un sinnmero de herramientas que sern
mencionadas en cada una de las pruebas de la metodologa. La mayora de
herramientas utilizadas se ejecutan mediante el terminal o consola del sistema como
usuario root.

ELECCIN HERRAMIENTAS

Para poder realizar la bsqueda de vulnerabilidades es necesario tomar las


herramientas adecuadas ya que existen infinidad de ellas, tal como se describe en la
seccin de revisin literaria (herramientas de anlisis de vulnerabilidades en VoIP, pg. 46).
Para ello se ha realizado las siguientes tablas con las principales caractersticas de
cada una de estas, y as poder seleccionar las que mejor se acoplen a nuestro objeto
de investigacin.
- 90 -

o HERRAMIENTAS PARA ESCANEAR LA RED


En la siguiente tabla se realiza una comparacin de las caractersticas, y
operatividad de las herramientas especializadas en el escaneo de la red, con el fin
de escoger el mejor perfil de la misma, y que nos sea til en nuestra investigacin.
CARACTERISTICAS
FPING NMAP ICMPENUM ICMPQUERI
Paquetes ICMP
X
X
X
X
Bloqueo de Firewall
X
X
X
X
Direcciones IP desde el fichero
Maquina Activas
X
X
Barridos de Ping
X
X
IP Activas
X
X
Sistemas Operativos Linux
X
X
X
X
Determinar servicios activos
X
o en modo escucha
Deteccin del sistema operativo
X
Tabla 24: Comparacin de Herramientas para escaneo de la red.

o HERRAMIENTAS PARA OBTENCIN DE EXTENSIONES


En la siguiente tabla se realiza una comparativa, entre las caractersticas de las
herramientas especializadas en la obtencin de extensiones, donde se selecciona
la o las que mejor se adaptan a las necesidades requeridas.
CARACTERSTICAS

SIPSCAN

ENUMIAX

SIPVICIOS

SHODAN

Sistema operativo Linux


X
X
Obtencin de extensiones Sip
X
X
X
X
Necesario contar con la
X
X
X
direccin del servidor
Obtencin de extensiones de la PBX
X
X
X
Obtiene contraseas en caso que las
X
extensiones las soliciten
Encuentra dispositivos conectados
X
X
a internet con configuraciones
errneas de seguridad
Tabla 25: Comparacin de Herramientas para obtencin de extensiones.

o HERRAMIENTAS PARA CAPTURAR PAQUETES EN LA RED.


Para la captura de paquetes tambin se realiz una tabla de comparacin, con el
fin de seleccionar las mejores caractersticas, de la herramienta adecuada para
este proceso.
CARACTERSTICAS

ETTERCAP

Interceptor registrador para redes LAN


Soporta direcciones activas y

X
X

- 91 -

KISMET

TCPDUMP

WIRESHARK

X
X

pasivas de varios protocolos


Permite identificar ataques de spoofing
X
Husmeador de paquetes
X
Analiza el trfico de informacin de una red
X
X
Deteccin de intrusos en redes inalmbricas
X
Requiere tarjeta inalmbrica soporte
X
el modo de monitorizacin raw
Captura y muestra los paquetes transmitidos
y recibidos en la red
Plataforma Linux
X
X
Interfaz Grafica
X
Gran capacidad de filtrado
Tabla 26: Comparacin de Herramientas para captura de datos.

X
X

X
X
X

Finalmente se realiza una tabla con las herramientas escogidas durante la comparacin, con
las que se pretende realizar el anlisis de las vulnerabilidades de la red, las cuales se
describen a continuacin:
HERRAMIENTA

OBJETIVO

Nmap

Escaneo de red

EnumIAX

Obtencin de extensiones

Wireshark

Captura de llamadas
Tabla 27: Herramientas elegidas para el objeto de estudio.

3.1.

PROCESO 3. IDENTIFICACIN DE COMPONENTES CLAVE.

En esta actividad se revisan los activos crticos y amenazas de la Fase 1, a la infraestructura


de la red, de los que se destaca la informacin contenida en los quipos de red y la asistencia
que proporcionan los servidores.
COMPONENTE CLAVE
Servidores

FACTORES DE IMPORTANCIA
Constituyen el componente principal de la red ya que permiten la gestin de la
informacin y la comunicacin dentro y fuera del hospital.

Equipos de comunicacin

Estos son los encargados de establecer la comunicacin entre los diferentes

de la red

usuarios es decir son el medio de transmisin de datos, voz y videos

Equipos terminales

Son los encargados de recibir y reproducir las seales analgicas y digitales


adems son los extremos de la comunicacin(origen destino)
Tabla 28: Componentes claves de los componentes claves de la red

3.2.

PROCESO 4. EVALUACIN DE LOS COMPONENTES CLAVES.

La metodologa (OSSTMM), permitir realizar la evaluacin de los componentes clave de la red


como ya se mencion anteriormente en el apartado del mtodo de anlisis de vulnerabilidades
(pag.86), se redact una carta de autorizacin donde el administrador se compromete a
- 92 -

proporcionar informacin, as como el consentimiento para el desarrollo de las prueba de


seguridad la cual se puede apreciar en el (Anexo C). EL software utilizado para el desarrollo
del presente proyecto es de la distribucin de GNU/LINUX Kali Linux, el cual contiene un variedad
de herramientas que sern utilizadas en las correspondiente pruebas de cada fase segn la
metodologa propuesta, para la ejecucin de etas herramientas se lo realiza desde la terminal
o consola del sistema operativo como usuario root.

3.2.1. SEGURIDAD EN LAS TECNOLOGAS DE INTERNET


En la ejecucin de esta fase se identifica el objetivo que va a ser testeado mediante el
modulo del sondeo de red.

1. SONDEO DE RED
El sondeo de red es la primera actividad de esta seccin, que nos permite explorar el diseo
de la red para determinar sus vulnerabilidades. Para la realizacin del test a travs de la
herramienta Kali Linux, se asignado la IP [10.104.33.201] al equipo de pruebas.

Ilustracin 24: IP asignada al equipo de pruebas

1.1.

ENUMERACIN DE PUERTOS

Esta actividad nos permite conocer los puertos (TCP) y (UDP), que se encuentran abiertos,
filtrados o cerrados en el servidor de (VoIP), para posterior mente descubrir las
vulnerabilidades a las que se encuentra expuesto. Para la numeracin de puertos y sistemas
se hace uso de (Nmap), ya que cntiene una base de conocimiento bastante amplia para
determinar los resultados con la mayor precisin posible. Es necesario conocer los puertos
abiertos mayores a [1024], que son utilizados por las distintas aplicaciones, y de esta
manera descubrir el uso de puertos no registrados por aplicaciones inseguras. El escaneo
- 93 -

UDP no es exacto, sin embargo, este protocolo es bastante dbil por lo que es necesario
analizar los puertos que se encuentran abiertos, para verificar los resultados obtenidos con
(Nmap), fue necesario realizar conexiones va telnet a los puertos (TCP), comprobando que
algunos puertos se encuentran cerrados los mismos que se indican en las tablas de
resultados.

ENUMERACION DE PUERTOS EN LOS SERVIDORES

Para la realizacin de la enumeracin de puertos se utiliz la tcnica de


[Sincronizacin por inundacin] (SNY flood), (SYN) es un bit de control dentro
del segmento TCP, que se utiliza para sincronizar los Initial Numbers Sequence (ISN) de
una conexin esto se conoce como [TCP 3-Way Handshake Diagrama]. A
continuacin se muestra un diagrama de (muy) simplificada del proceso de apretn de
manos de 3 vas (TCP).
EVENTO

ESQUEMA

Host A enva un TCP SYN paquete nizarlo al host B


Host B recibe de un SYN
Host B enva un SYN chronize- ACK nowledgement
El host A recibe de B SYN-ACK
Host A enva ACK ONOCIMIENTO
Host B recibe ACK.
Conexin de socket TCP se ESTABLECIDO.
Tabla 29: TCP Three Way Handshake (SNY, SNY-ACK, ACK)

Escaneo SNY (a los puertos TCP por defecto en Nmap)

[nmap sS iL<archivo>]

Ilustracin 25: Enumeracin de puertos TCP de servidores (Escaneo SNY)

- 94 -

(Nmap) para que enve paquetes (SNY) (-sS) al objetivo, las opciones
utilizadas son:

(-sS): No se abre una conexin (TCP) completa. Se enva un paquete.


(SYN), si llega un (SYN | ACK) se enva una (RTS) para cerrar la conexin.

(-iL) :<archivo> identifica el archivo de texto que contiene la lista de


sistemas activos seleccionados para el escaneo.

Escaneo CONNECT (a los puertos TCP mayores que 1024)

[Nmap sT p1024 iL <archivo>].

Ilustracin 26 : Enumeracin de puertos TCP de servidores (Escaneo Connect).

(Nmap) realiza una conexin completa al objetivo (SNY, SYN/ACK Y ACK)

(-sT): Llamada de sistema para establecer una conexin con puertos.

(-p): <rango de puertos>: Slo sondear los puertos indicados

(-iL): iL <archivo>: identifica el archivo de texto que contiene la lista


de sistemas activos seleccionados para el escaneo.

Escaneo UDP (puertos UDP por defecto en Nmap)

[Nmap sU iL<archivo>].

Ilustracin 27: escaneo de puertos UDP en los servidores.

- 95 -

(Nmap) se enva paquetes SNY (-sS) al objetivo para evaluar su respuesta


y considerar los destinos inalcanzables como puertos cerrados, los
comandos utilizados son los siguientes:

(-iL): <archivo> identifica el archivo de texto que contiene la lista de


sistemas activos seleccionados para el escaneo.

(sU): Se usa para saber que puertos (UDP) estn abiertos.

Cabe mencionar que se realiz el scanner a todos los servidores que se encuentran en la red,
e incluso algunos que no estn realizando ninguna actividad, pero como el estudio est
enfocado solo al servicio de (VoIP), razn por la cual en la siguiente tabla solo se muestra un
resumen de los resultados obtenidos del escaneo (SNY), (CONNECT) y (UDP) realizado al
servidor de Voz IP.

Puerto
22/TCP
25/TCP
80/TCP
110/TCP
111/TCP
143/TCP
443/TCP
993/TCP
995/TCP
1022/TCP

SERVIDOR DE VOIP 10.104.33.2


Estado Servicio Puerto
Estado Servicio
Abierto Ssh
2000/TCP Abierto
Cisco-sccp
Abierto Smtp
3306/TCP Abierto
Mysql
Abierto http
4445/TCP Abierto
Upnotifyp
Abierto Pop3
4559/TCP Abierto
Hylafax
Abierto Rpcbind 5038/TCP Abierto
Desconocido
Abierto Imap
69/UDP
Abierto
Pop3
Abierto https
111/UDP
Abierto
Rpcbind
Abierto Imaps
123/UDP
Abierto
Poop3s
Abierto Pop3s
1019/UDP Abierto
Desconocido
Abierto Exp2
5060/UDP Abierto
Sip
Tabla 30: Enumeracin de puertos al servidor de Voz

A continuacin se realizara un anlisis de los puertos ms importantes encontrados en el


servidor de (VoIP). Este servidor, tiene varios puertos abiertos debido a que el sistema Centos
incluye algunos servicios como: (Smtp), 110(pop3), 143(Imap), ente otros. Se debe
refinar la configuracin del servidor cerrando los puertos que estn utilizados y prevenir algn
tipo de ataque.
En el punto de Identificacin De Servicios (ver pg 97), que se detalla ms adelante se
obtendr los servicios que se ejecutan en dichos puertos, ya que a travs de estos los
atacantes pueden realizar inyecciones de virus o troyanos, por ejemplo en el puerto 25 los
troyanos que se pueden ingresar son: Ajan, Antigen, Email Password Sender,
Happy99, Kuang2, Promail, Shtrilistz, Stealth, Tapiras, Terminator,
WinPC WinSpy.
- 96 -

ENUMERACIN DE PUERTOS EN LOS EQUIPOS DE RED

De la misma forma se realiz un escaneo a los dos equipos de red (Switch 3com) ya que
en unos de estos equipos se encuentran configurada la (VLAN) de transmisin de Voz en
los cuales los resultados obtenidos son similares y se los detalla a continuacin:
o

Escaneo SNY (a los puertos TCP por defecto en Nmap)

[Nmap sS iL<archivo>]

Ilustracin 28: Enumeracin de puertos TCP en los equipos de red

(Nmap) se enva paquetes SNY (-sS) al objetivo, las opciones utilizadas


son:

(-iL): <archivo>: identifica el archivo de texto que contiene la lista de


sistemas activos seleccionados para el escaneo.

(-sS): No se abre una conexin (TCP) completa. Se enva un paquete.

Escaneo UDP (puertos UDP por defecto en Nmap)

[Nmap sU iL<archivo>].

Ilustracin 29: Enumeracin de puertos UDP en los equipos de red

- 97 -

(Nmap) se enva paquetes SNY (-sS) al objetivo para evaluar su respuesta


y considerar, las opciones utilizadas son:

(-iL) :<archivo> identifica el archivo de texto que contiene la lista de


sistemas activos seleccionados para el escaneo.

(sU): Se usa para saber que puertos (UDP) estn abiertos.

El escaneo se realiz a todos los equipos, y a cada una de las puertas de enlaces o gateways,
que estn asignados a las interfaces donde se encuentran configuradas las (VLANs). En la
siguiente tabla se muestra un resumen de los puertos que se encontraron abiertos en el
(Switch 3com).
PUERTO
22/TCP
23/TCP
80/TCP
161/UDP
520/UDP

SWITCH 3COM
ESTADO
SERVICIO PUERTO
ESTADO
Abierto
Ssh
1024/UDP Abierto/filtrado
Abierto
teInet
1645/UDP Abierto/filtrado
Abierto
http
1646/UDP Abierto/filtrado
Abierto/filtrado Snmp
1812/UDP Abierto/filtrado
Abierto/filtrado Route
5001/UDP Abierto/filtrado
Tabla 31: Enumeracin de puertos TCP y UDP de equipos de red

SERVICIO
Desconocido
Radius
Radacct
Radius
Complex-link

En los equipos de red 3Com, se encontr el puerto161 abierto, este puede ser utilizado para
obtener informacin de los equipos mediante software de enumeracin, cuando el servicio
(SNMP) no este configurado adecuadamente modificando los valores por defecto.

1.2.

IDENTIFICAR EL DE USO DE PROTOCOLOS DE ENRUTAMIENTO

Para identificar los protocolos de enrutamiento utilizados en la red del Hospital se utiliz la
herramienta Wireshark, para capturar trfico.

Ilustracin 30: Identificacin de protocolo de enrutamiento

- 98 -

Los resultados obtenidos de varias capturas muestran el uso del Routing Information Protocol
Version2 (RIPv2) para el enrutamiento de paquetes de voz y datos a sus respectivos
servidores.

IDENTIFICAR EL USO DE PROTOCOLOS NO ESTNDAR

1.3.

Se ha categorizado como protocolos no estndar aquellos que no se utilizan, y que pueden


consumir recursos de la red. Durante la captura con Wireshark, se encontr los siguientes
protocolos: Netbios On Ip (NBIPX), Internetwork Packet Exchange (IPX), Disector Protocolo Diag
(SAP).
Los servicios de la red del Hospital corresponden al protocolo IP, los protocolos derivados de
(IPX), que es una familia de protocolos de red que se reemplaz por (TCP/IP). El protocolo
SEBEK, utilizado por la aplicacin Groove, para comparticin de recursos y actualizaciones,
tambin se establece como protocolo no estndar.

1.4.

IDENTIFICACIN DE SERVICIOS

La mayora de ataques en los equipos y servidores de la red se deben a las vulnerabilidades


que presentan las aplicaciones o servicios, mas no en los puertos como tal, ya sea por
defectos en la configuracin e implementacin, o a las versiones desactualizadas, cuya
informacin suele ser til para los atacantes, ya que pueden reconocer los exploits para cada
una de las vulnerabilidades encontradas en las versiones de servicios y/o aplicaciones.

1.4.1. IDENTIFICACIN DE SERVICIOS DE LOS SERVIDORES


La identificacin de servicios a los servidores se realiz por cada uno de los puertos
enumerados en el escaneo (SNY). Se aplic la herramienta (Nmap) para obtener las versiones
de las aplicaciones.

[#nmap v A T4 iL <archivo>]
o

[#nmap v A T4 iL /root/Desktop/IP-Servidores]

La sentencia por consola desde Kali Linux para el escaneo de las versiones de los servidores,
las opciones utilizadas son:

v: para aumentar el nivel del escaneo.

A: para identificar el Sistema Operativo y versin.


- 99 -

T4: aumentar temporizado, realiza el escaneo ms rpido.

iL <archivo>: identifica el archivo de texto que contiene la lista de


sistemas activos seleccionados para el escaneo.

Ilustracin 31: Resultados de escaneo de versiones a servidores

En la siguiente tabla se describen los resultados obtenidos de la ejecucin de los servicios,


que se encuentran corriendo en los puertos de servidor VoIP gracias a los comandos Nmap.
SERVIDOR DE VOIP 10.104.33.2
PUERTO
SERVICIO
APLICACIN
22/TCP
Ssh
OpenSSH 4.3 (protocol 2.0)
25/TCP
Smtp
80/TCP
http
Apache httpd 2.2.3 ((Red Hat))
110/TCP
pop3?
111/TCP
Rpcbind
143/TCP
Imap?
443/TCP
https
apache httpd 2.2.3 ((Red Hat)
993/TCP
Imaps
995/TCP
pop3s
1022/TCP
Status
1 (rpc#100024)
2000/TCP
cisco-sccp
3306/TCP
Mysql
4445/TCP
Upnotifyp
4559/TCP
Hylafax
5038/TCP
Desconocido
Tabla 32: Enumeracin de servicios en el servidor de voz

1.4.2. IDENTIFICACIN DE SERVICIOS DE LOS EQUIPOS DE RED


De la misma forma se realiz la sentencia por consola desde Kali Linux, para el escaneo de
las versiones de los equipos de red:
- 100 -

[#nmap v A T4 iL /root/Desktop/Equipos-red]

Ilustracin 32: Resultados de escaneos de versiones a equipos de red

La sentencia por consola desde Kali Linux para el escaneo de las versiones de los equipos de
red, las opciones utilizadas son:

v: para aumentar el nivel del escaneo.

A: para identificar el Sistema Operativo y versin.

T4: aumentar temporizado, realiza el escaneo ms rpido.

iL <archivo>: identifica el archivo de texto que contiene la lista de


sistemas activos seleccionados para el escaneo.

En la siguiente tabla se detallan los resultados obtenidos de la ejecucin por consola, para
identificar los servicios que se encuentran corriendo en los puertos de los equipos de red
(Switch 3com).

PUERTO
22/TCP
HA
80/TCP

SWITCH 3COM
SERVICIO
APLICACIN
Ssh
HUAWEI VRP sshd 3.3 (protocol 2.2)
telnet
3Com 4500 switch tellnetd
http
WMI V5 (3Com 5500g-El switch http config)
Tabla 33: enumeracin de servicios en servidor de VoIP

- 101 -

Un atacante con los conocimientos suficientes en vulnerar sistemas, reconocer las versiones
de las aplicaciones que posean vulnerabilidades y poder realizar ataques a la red.
En el siguiente test se pretende realizar un reconocimiento de las vulnerabilidades en las
aplicaciones para lo cual se utilizar el escner que proporciona el sistema Kali Linux.

1.5.

IDENTIFICACIN DE SISTEMAS OPERATIVOS

Los puertos de comunicacin de los equipos en algunos casos proporcionan servicios de


acuerdo al Sistema Operativo, sin embargo su configuracin depende del sistema operativo,
por lo que es importante conocerlo y poder determinar la forma de explorar una aplicacin
vulnerable o disear exploits.
Los resultados obtenidos con (Nmap) en la identificacin de Sistema Operativo se muestran
con exactitud conforme a la imagen, un atacante puede hacer uso de esta informacin con la
finalidad de descubrir las vulnerabilidades de los sistemas, en base a la configuracin de
servicios que vienen por defecto, y errores en la programacin de las aplicaciones por la
versin del sistema operativo.

1.5.1. IDENTIFICACIN DEL SISTEMA OPERATIVO DE LOS SERVIDORES Y


EQUIPOS DE RED
La sentencia por consola desde Kali Linux, para el escaneo de las versiones de los servidores
y equipos de red son las que se detallan a continuacin, cabe sealar que la misa sentencia
se ejecuta para los dos grupos de IP lo que cambiara es archivo.txt.

[# Nmap v A T4 iL /root/Desktop/IP-Servidores]

Ilustracin 33: Identificacin de sistemas en servidores

- 102 -

La sentencia por consola desde Kali Linux para el escaneo de las versiones de los equipos de
red, las opciones utilizadas son:

v: para aumentar el nivel del escaneo.

A: para identificar el Sistema Operativo y versin.

T4: aumentar temporizado, realiza el escaneo ms rpido,

iL <archivo>: identifica el archivo de texto que contiene la lista de


sistemas activos seleccionados para el escaneo.

En la siguiente tabla se describen los sistemas operativos que se estn corriendo en cada uno
de los equipos, antes mencionados siendo de nuestra importancia el servidor de Voz, y los
equipos de red junto con la IP correspondiente.
EQUIPO

IP

SISTEMA OPERATIVO

Router

10.104.32.53

Cisco IOS 12.X/11.x

Switch 3Com

10.104.32.1

3Com Europe

Servidor SGH

10.104.32.51

Microsoft Windows Vista SP0 - SP2,


Server 2008, or Windows 7Ultimate

Servidor Recaudacin

10.104.32.52

Microsoft Windows 2000 SP4

Servidor de Voz

10.104.33.2

Linux 2.6.9 - 2.6.30

Tabla 34: Enumeracin de sistemas en Equipos de Red y Servidores

2. BSQUEDA Y VERIFICACIN DE VULNERABILIDADES.


En la siguiente seccin se realizara la bsqueda de vulnerabilidades, en los sistemas
mencionados, lo que permitir corroborar la informacin descrita, para ello se utilizara
herramientas de hacking y exploits.

La identificacin de vulnerabilidades se realiz a travs de las herramientas Nessus 6, que


utiliza informacin basada en Common Vulnerabilities and Exposures (CVE), que es un cdigo
asignado a una vulnerabilidad que le permite ser identificado de forma unvoca.
Estas herramientas realizan intentos de Exploits, para obtener las vulnerabilidades
correspondientes a cada uno de los puertos abiertos de los sistemas.

Se realiz el anlisis de las vulnerabilidades encontradas identificando aquellas


correspondientes al Sistema Operativo, y a las aplicaciones de componentes clave: servidores
y equipos de red, adems de las amenazas a las que se exponen.
- 103 -

La siguiente imagen corresponde a los resultados obtenidos de la herramienta Nessus, en el


escaneo de vulnerabilidades de servidores.

Ilustracin 34: Vulnerabilidades en el servidor de VoIP

2.1.

VULNERABILIDADES EN SERVIDOR DE VOZ.

A continuacin se describen las vulnerabilidades encontradas por puerto y servicio.


PUERTO/
PROTOCOLO

VULNERABILIDAD

IMPACTO

RIESGO

CVE

443/tcp

La versin de Apache http


(2.2.3) se ve aceptado por
una
vulnerabilidad
de
degeneracin de servicio.

Aplicacin/
Sistema

Alto

2011-3192

80/tcp

El servidor Apache 2.0 es


vulnerable a ataques de
inyeccin de comandos

Aplicacin

Alto

2009-3095

EXPLOIT
49303.c

Tabla 35: lista de vulnerabilidades en el servidor de Voz

Las vulnerabilidades obtenidas mediante las herramientas mencionadas son generalmente


conocidas. El escner Open Vulnerability Assessment System (OpenVas) que identific el Gusano
CodeRed en el servidor de (VoIP), y recomienda actualizar el antivirus para evitar propagacin
del mismo.
Los diseadores de sistemas y aplicaciones han creado plugins de actualizacin para cubrir
los agujeros de seguridad descubiertos luego de su publicacin. En la web se pueden
encontrar exploits con el nombre del Plugin o el cdigo de vulnerabilidad (CVE), tal como se
indica en el siguiente tema.
- 104 -

2.2.

VULNERABILIDADES EN LOS EQUIPOS DE RED

Los equipos de red no presentan vulnerabilidades con riego crtico en el anlisis de puertos y
aplicaciones. Los Switch 3Com presentan una vulnerabilidad en el servidor (SNMP), que
posee el nombre por defecto de la comunidad (publica), lo que se considera un riesgo si un
atacante logra acceder como administrador, conocera toda la informacin de los dispositivos
de la red, tanto de hardware como de la configuracin.

Ilustracin 35: Anlisis de vulnerabilidades de los equipos de red

El escner, sin embargo, proporciona algunas advertencias de seguridad con el puerto Telnet,
que es comnmente vulnerado. El router de internet no presenta vulnerabilidades de alto
riesgo, ya que se encontraron puertos abiertos a lo que se considera vulnerabilidades de
mnimo riesgo.

2.3.

VERIFICACIN DE VULNERABILIDADES

Con la finalidad de demostrar como un atacante puede ingresar a los servidores valindose
de las vulnerabilidades encontradas, se utiliz la herramienta Metasploit, muy conocida en el
mundo del hacking por la extensa base de datos de Exploits que contiene de acuerdo al
sistema o aplicacin. Kali Linux, nos proporciona una base de datos exploits-db en donde se
puede realizar la bsqueda de Exploits de acuerdo a la vulnerabilidad de aplicacin o sistema,
adems de algunos enlaces Web de bsqueda de Exploits: Security Focus de Symantec y
Exploits-DB. La bsqueda se realiza mediante el cdigo de vulnerabilidad (CVE), cabe
- 105 -

mencionar que esta heramienta es privativa, ya que si se quiere solventar las vulneravilidades
que este muestra habria que adqurir la licencia, pero se puede relizar lo siguiente:

Ilustracin 36: Bsqueda de exploit mediante el cdigo CVE en Security Focus

Los Exploits encontrados se pueden copiar en la base de datos de Kali Linux, para hacer uso
de ellos y poder generar saluciones a tales vulneravilidades.

Ilustracin 37: Cdigo CVE del Exploit

Security Focus permite a travs de su interfaz web encontrar informacin acerca de la


vulnerabilidad como: la clase, ejecucin remota, la fecha de publicacin de la vulnerabilidad y
las versiones de sistemas que posee la misma.

3. ENRUTAMIENTO.
Para obtener informacin del enrutamiento interno de la red, no fue necesario utilizar ninguna
herramienta ya que el administrador de (TIC) nos proporcion esta informacin, as mismo nos
- 106 -

advirti que la red est sujeta a redistribuciones, por lo cual estas direcciones estn sufriendo
modificaciones. En el caso de ser necesario se utilizara la herramienta Snmpchek, ya que
esta permite vulnerar el puerto (UDP) 161 (SNMP), pudiendo obtener informacin sin la
necesidad de loguearse. Par realizar el escaneo se indica el sistema objetivo con la opcin (
t), y el comando necesario para realizar este objetivo sera el siguiente:

[Snmpchek-1.8.pl t 10.104.33.1]
DESTINO
10.104.32.0
10.104.32.1
10.104.33.0
10.104.33.1
10.104.35.0
10.104.35.1
10.104.36.0
10.104.37.0
127.0.0.0
127.0.0.1

DESTINO
10.104.32.0
10.104.33.0
10.104.35.0
10.104.35.2
10.104.36.0
10.104.36.1
10.104.37.0
10.104.37.1
127.0.0.0
127.0.0.1

MSCARA
SIGUIENTE SALTO
INTERFACE
225.255.255.0
10.104.32.1
Vlan-nterface1
255.255.255.255
127.0.0.1
InLoopback0
255.255.255.0
10.104.33.1
Vlan-interface10
255.255.255.255
127.0.0.1
InLoopBack0
255.255.255.0
10.104.35.1
Vlan-interface20
255.255.255.255
127.0.0.1
InLoopback0
255.255.255.0
10.104.35.2
Vlan-interface20
255.255.255.0
10.104.35.2
Vlan-interface20
255.0.0.0
127.0.0.1
InLoopback0
255.255.255.255
127.0.0.1
InLoopback0
Tabla 36: tabla de enrutamiento Switch 3Com1.
MSCARA
SIGUIENTE SALTO
INTERFACE
225.255.255.0
10.104.35.1
Vlan-interface20
255.255.255.0
10.104.35.1
Vlan-interface20
255.255.255.255
10.104.35.2
Vlan-interface20
255.255.255.255
127.0.0.1
InLoopback0
255.255.255.0
10.104.36.1
Vlan-nterface1
255.255.255.255
127.0.0.1
InLoopback0
255.255.255.0
10.104.37.1
Vlan-interface10
255.255.255.255
127.0.0.1
InLoopback0
255.0.0.0
127.0.0.1
InLoopback0
255.255.255.255
127.0.0.1
InLoopback0
Tabla 37: Tabla de enrutamiento Switch 3Com2.

En el caso del router del Internet Service Provider (ISP), no se proporcion ninguna informacin
por motivos de seguridad, las tablas que se muestran a continuacin corresponden a la
informacin de la tabla de enrutamiento proporcionada por el administrador.

4. DESCIFRADO DE CONTRASEA
En este apartado se intentara buscar contraseas a travs de ataque de fuerza bruta haca
las aplicaciones de los equipos de red y servidores. Para la ejecucin de esta tcnica se
requiere de una lista de palabras, con el fin de efectuar las combinaciones necesarias hasta
descubrir usuarios y contraseas correctas, para poder llevar a cabo este ataque se elabor
un archivo de texto con palabras claves (diccionario.txt). Kali Linux, contiene algunas
herramientas para descifrado de contraseas mediante fuerza bruta, se han seleccionado dos
de las ms utilizadas como son Hydra y Medusa.
- 107 -

#[hydra
10.104.32.1
L
/root/Desktop/diccionario.txt
P
/root/Desktop/diccionario.txt e ns f http-get/en/login.html]

Ilustracin 38: Descifrado de contraseas por fuerza bruta con Hydra.

Los parmetros utilizados en Hydra corresponden a la bsqueda de:


o

(L):Busca el login.

(P):Busca el password.

(e):Aadimos esta opcin para que se realice la busqueda desde un diccionario.

(n): Para las comprobaciones con password null.

(s): Para comprobaciones con login y password similares con la opcin.

(f):Indica que se detenga la bsqueda cuando se haya acercado.

Asi mismo debe ir el protocolo que se va vulnerar y el nombre de la pgina, por ejemplo:
http-get/en/login.html

[# medusa h 10.104.32.1 L /diccionario.txt P /diccionario.txt


e ns v 6 F M http-m DIR:GET/en/login.html]

Ilustracin 39: Descifrado de contraseas por fuerza bruta con medusa

En caso de Medusa se aumenta los parmetros (v) (verbose) que permite garantizar la
bsqueda. Las herramientas que se utilizaron muestran el nombre de usuario de los equipos
a partir de las palabras del diccionario, sin embargo solo se pudo descubrir el password de
ciertos equipos que tienen password muy sencillas o por defecto tal.
- 108 -

4.1.

IDENTIFICAR SISTEMAS VULNERABLES A ATAQUES DE DESCIFRADO


DE CONTRASEAS.

Ilustracin 40: Esquema de red Test de descifrado de contrasea

El acceso a los equipos de red se realizan va telnet o http, por tanto no estn expuestos a un
ataque de descifrado de contraseas, adems de las herramientas mencionadas, se realiz
un ataque Man in the Middle, a travs de la herramienta Ettercap, este ataque permiti
obtener el usuario y password de los equipos de red a travs de la conexin http, desde un
equipo de TIC (10.104.37.201).
En la siguiente ilustracin se muestra el escenario del ataque realizado.
Para empezar el Sniffing con ettercap se realizo lo siguiente: en el men Sniff, se
seleccion Unified Sniffing, ya que el modo Bridged se utiliza cuando el atacante se
ubica como pasarela con dos interfaces de red, bien pues se seleccion la interfaz de red que
se requiere poner en modo monitor a travs de la cual capturaremos el trfico.

Ilustracin 41: Activar Sniffing mediante ettercap

- 109 -

Para seleccionar los equipos fuente y destino de la transmisin que se desea capturar, se
realiza un escaneo de host a partir del men Hosts, una vez completo el escaneo, se obtiene
la lista de hosts de la red correspondientes al rango de direcciones, al cual pertenece la
direccin IP de la tarjeta de red del atacante, se selecciona como destino1 el equipo servidor,
y como destino 2 el cliente vctima.

Ilustrasin 42: Ataque Man in the Middle con Ettercap

En el men (MITM), se selecciona la opcin del atacante a realizar, en este caso ARP
Spoofing. Una vez realizado el proceso se debe esperar hasta que la vctima intente
loguearse al equipo servidor o acceder a algn servicio.
En el men View se puede observar las conexiones realizadas as como los datos de cada
transmisin y conexin.

Ilustracin 43: Descifrado de contraseas mediante ataque MIM. Ettercap

Una vez realizado el test se puede concluir que, el uso de protocolos para el acceso a los
equipos sin encriptacin es una amenaza para la seguridad de los mismos, y ms an cuando
su administracin se realiza desde la red de un usuario final.
- 110 -

4.2.

IDENTIFICAR

SISTEMAS

DE

USUARIOS

CON

LAS

MISMAS

CONTRASEAS
Utilizando el usuario y password descifrados se obtuvo acceso a los equipos de red, esto
permite corroborar la informacin proporcionada por el administrador de la (TIC) en la
entrevista, acerca del uso de la misma contrasea para todos los equipos administrables de
la red.

Ilustracin 44: Equipos con la misma contrasea

En la imagen anterior se puede observar la configuracin de una telfono marca (ATCOM), el


cual fue encontrado con una contrasea muy bsica, y esta se repite en varios de ellos, si
revisamos este numero de extencion, en la tabla de extenciones de la (PBX), sabremos que
este pertenece la central telefnica del Hospital, lo cual genera un altsimo riesgo ya que un
atacante puede ingresar a este equipo y empezar a sacar informacin referente al servidor
como codec y protocolos, adems tendra acceso al discado en el cual est funcionando el
servidor de (VoIP),
Asi mismo puede generar llamadas de panico, es decir utilizar esta salida para transmitir falsas
alarmas o algun tipo siniestro, lo que terminaria siendo un caos innecesario en la institucion.

5. TESTEO DE DENEGACIN DE SERVICIOS


En este apartado se intenta identificar los sistemas que son vulnerables a ataques de
degeneracin de servicios, para el testeo de (DoS) se realiz dos tipos de ataques:
- 111 -

ATAQUE SMURFF Y SNY-FLOOD, A TRAVS DE HERRAMIENTA HPING3.

En la red se puede observar gran cantidad de trafico broadcast que no es controlado, por
esta razn se realiz el ataque Smurff al servidor de voz, obteniendo como resultado la
inundacin de la red con paquetes broadcast, dejando fuera de servicio el servidor de internet.
La instrucion de Hping3 para realizar el ataque SNY-FLOOD en el router de internet es:

[# hping3 i u20 S p 80 10.104.33.2.]

Ilustracin 45: Ataque de (DoS) al servidor de VoIP

Donde:

(i) u20 indica el intervalo de tiempo entre los paquetes envidos.

(S) el tipo de paquetes SNY

(p) indica el puerto a donde se enva los paquetes.

[#hping3 -1 C 8 K 0 spoof 10.104.33.2 flood 10.104.47.255]

Ilustracin 46: Ataque2 de (DoS) al servidor de VoIP

En esta instruccin usamos:

(-1) para indicar el uso de protocolo icmp.

(-c) 8 (k) 0 un paquete tipo 8, cdigo 0 es decir un echo request o ping,


- 112 -

con la direccion de origen 10.104.32.51, y el destino 10.104.47.255, con la


finalidad de que los equipos que reciben el mensaje broadcast respondan al servidor
y colapse la red.
El ataque culmina cuando suspendemos la instruccin con la combinacin de teclas Ctrl+C.

Ilustracin 47: Captura de paquetes del ataque de (DoS) al servidor de voz.

Los ataques de (DoS) utilizando el protocolo icmp se puede controlar mediante el uso de una
herramienta (IDS) que permita detectar en tiempo real acciones inusuales en la red como el
envo masivo de paquetes Echo Ping.

Ilustracin 48: Servidor de Voz colapsado por ataque (DoS).

3.2.2. SEGURIDAD EN LAS COMUNICACIONES


Luego de haber conocido las vulnerabilidades en medios de transmisin, es decir en los
equipos de red y en los servidores, en el siguiente apartado se realizara un test para intentar
vulnerar el servicio de (VoIP), es decir veremos si es susceptible a capturas de llamadas en
- 113 -

la red para ello se agregaron dos extensiones denominadas prueba1 y prueba2, cuyo nmero
es 3000 y 3001 respectivamente. Con el fin de no molestar e impedir la regularidad de las
actividades diarias de los usuarios se implement el software softphone denominado ZOIPER
el cual simula un TELEFONO IP en un ordenador es decir es un telfono virtual tal como se
aprecia en la siguiente imagen, mismos que se los configuro con las extensiones antes
mencionadas.

Ilustracin 49: Zoiper telfono virtual (softphone)

Este contiene los mismos servicios y vulnerabilidades de un telfono fsico, a travs de estos
se procedi a realizar ciertas llamadas entre estos dos, y luego hacia el resto de extensiones
del hospital con el fin de capturar una llamada y demostrar si es o no vulnerable a este ataque.

3.2.3. TESTEO DE VOIP


A continuacin se detalla los niveles de control de intercepciones en las
comunicaciones por ende se realiz el testeo de la (VoIP), con el uso de la herramienta
ucsniff. El mtodo empleado corresponde a un ataque (MiM) Learning Mode, el cual
permite registrar todas las llamadas identificadas durante el ataque.
La vos transmitida es almacenada en tres archivos con formato .wav, tanto de emisor, receptor
y la llamada completa.

Ilustracin 50: Captura de trafico RTP generado por el ataque MiM

- 114 -

La captura de trfico con Wireshark durante el ataque (MiM), permite observar las llamadas
realizadas a travs del servidor de (VoIP) (10.104.33.2).

Ilustracin 51: Captura de Llamada con Wireshark

La existencia de telfonos en la (VLAN) de datos permiti fcilmente la intercepcin de


llamadas, una vez concluido el ataque, Ucsniff crea un archivo con las direcciones IP y
extensiones respectivas, que se puede utilizar para un ataque (MiM) Targe Mode, capturando
llamadas entre dos telfonos especficos.

La transmisin de voz a travs de la red, sin contar con un protocolo de seguridad en el


servidor, permite fcilmente la captura de la voz durante las llamadas. Luego del anlisis
realizado finalmente se presenta las vulnerabilidades a las cuales est expuesta la red de
(VoIP) del Hospital Isidro Ayora de Loja.
ATAQUE
Espionaje y anlisis
de trafico VoIP
Anlisis
VoIP

de

trafico

Eavesdropping
Ataque de inundacin
de UDP

Denegacin
servicio

de

DESCRIPCION
En esa tendencia de ataques a los sistemas VoIP, lo que usuario mal intencionado
busca es poder monitorear y en su efecto escuchar las llamadas telefnicas
desprotegidas realizadas por dos o ms terminales bajo cualquier protocolo VoIP
Esta tcnica busca estudiar como la tcnica VoIP se comunican entre s; mediante
la realizacin de un exhaustivo estudio de comportamiento y estructura de los
paquetes VoIP
Esta tcnica de ataque es la que ms afecta a los sistemas de telefona IP ya que
es aqu donde un atacante puede escuchar las llamadas entre dos terminales VoIP
a esto se lo denomina Man-in-the-Middle(MitM)
Es el tipo de ataque DoS(Denial of Service) ms utilizado por los atacante debido
a que las direcciones de origen de los paquetes UDP (User Datagram Protocol) son
fcil mente falsificables y que tambin la mayora de los dispositivos VoIP actuales
soportan al protocolo UDP de manera nativa y por ende transparente
Denegacin de servicio de la red IP estn expuesto los mismos ataques por
inundacin (flooding) que afectan a otros servicios basados en IP. Los ataques a
infraestructuras incluyen la inundacin de dispositivos telefnicos con una serie de
andanadas de paquetes TCP SNY/UDP

- 115 -

Craqueo
contraseas

de

Cuando el atacante captura trfico de sealizacin SIP (sin TLS) en la red, de estos
paquetes puede obtener los hash MD5 de las contraseas. Mediante el uso de una
de las mltiples herramientas que existen para tal fin estas podran ser crackeadas.
Tabla 38: resumen de os ataques a los que est expuesta la red de datos del hospital Isidro Ayora de Loja

4. FASE 3: DESARROLLAR UNA ESTRATEGIA Y PLANES DE


SEGURIDAD
En esta fase se desarrolla un anlisis para identificar el nivel de riesgos de activos crticos
ante las amenazas identificadas en la primera fase, y en base a este plantear las estrategias
eficientes y necesarias para mitigar el riesgo

4.1.

PROCESO 5: REALIZAR UN ANLISIS DE RIESGO.

El anlisis de riesgos comprende la determinacin de la privacidad de las amenazas y su


impacto sobre los activos en base a ciertos criterios de evaluacin.
Este estudio permitir la elaboracin de un plan de seguridad logico para la red de datos de
la Institucin, con el fin de solventar los problemas encontrados en la misma y mejorar sus
servicios.

4.1.1. CRITERIOS DE EVALUACIN


El criterio de evaluacin se determina para valorar el impacto de la ocurrencia de una posible
amenaza sobre los activos crticos de la (TIC).

PROBABILIDAD
La presente tabla describe los valores de probabilidad de ocurrencia de una amenaza
sobre los activos crticos.

VALOR
FRECUENCIA DE OCURRENCIA
Alto (3)
Ms de 12 veces por ao.
Medio(2)
De 2 a 11 veces por aos
Bajo(1)
Una vez por ao
Tabla 39: Criterios de valorizacin de probabilidad de amenazas.

El valor de la probabilidad asignado en la matriz de riesgos se fija en base al conocimiento del


administrador y observacin directa.
- 116 -

IMPACTO
Para determinar el impacto sobre la ocurrencia de una amenaza se han considerado 3
factores principales: Revelacin, Prdida o Destruccin e Interrupcin.
Los criterios de la valorizacin de impacto se describen en la siguiente tabla.

INTERRUPCIN

PERDIDA / DESTRUCCIN

REVELACIN

IMPACTO

CRITERIOS DE VALORACIN
ALTO = 3

MEDIO = 2

BAJO = 1

Conocimiento de la informacin
contenida en los activos o su
configuracin por personas no
autorizadas.

Conocimiento del estado de


los activos de red.

No
se
contabilizan
danos fsicos ni lgicos
en los activos

Puede existir el riesgo de prdida


irrevocable de informacin que se
est transmitiendo en la red en el
momento del colapso.

Daos reparables
a los
equipos de red o servidores.

Danos a los equipos


bajos o nulos.

El personal al igual que las


aplicaciones que dependen
del funcionamiento de los
servidores
pierden
productividad por algunas
horas hasta solucionar el
problema

Prdida
de
productividad
de
aplicaciones
y/o
persona en el rango de
minutos.

Existe un alto riesgo de prdida de


informacin contenida en los
servidores.
Perdida irrevocable de la confianza
de autoridades y personal en la
funcionalidad de las aplicaciones

Conocimientos
de
las
caractersticas de los activos

Los
servicios
que
dependen del internet se
ven
mnimamente
afectados

Perdida
completa
de
la
disponibilidad de los equipos de la Perdida de disponibilidad de
red y servidores.
la red y equipos de Perdida
en
la
La mayora del personal del conectividad por algunas disponibilidad de la red
hospital no puede realizar tareas horas.
por pocos minutos
que dependan de la disponibilidad
del activo.
Disponibilidad nula del servicio de Servicios que dependen del
internet en la institucin.
uso del internet se ven
No disponibilidad de servicios que parcialmente afectados
dependan del uso del internet.
Tabla 40: Criterios de evaluacin de probabilidad de amenaza.

4.1.2. ESTIMACIN DEL RIESGO


En base a los criterios de evaluacin ya definidos se determina el riesgo de los activos crticos,
la matriz de riesgo se construy a partir de las amenazas identificadas para los activos crticos
de la red.
- 117 -

El riesgo obtenido es el producto de la probabilidad de ocurrencia de la amenaza, y la


magnitud del dao o impacto sobre los activos de las comunicaciones, se ha coloreado el
valor de riesgo para poder contar con una representacin grafica, y de forma visual indicando
el nivel de riesgo agregado al proyecto. El departamento de (TIC) determinara las acciones a
tomar: controlar, eliminar, compartir o aceptar el riesgo en base a un plan de estrategias, el
nivel de riesgos se presenta en base a los siguientes valores:

RIESGO

VALOR

ACCIN
Se
debe
dar
tratamiento
vulnerabilidades de forma inmediata.

Alto

69

Medio

34

El riesgo puede ser controlado.

Bajo

12

El riesgo puede ser aceptado.

de

Tabla 41: Valoracin del riesgo

Esta valoracin en los activos de la comunicacin se la realizo en base a las entrevistas


realizadas y a la observacin directa, cabe mencionar que tambin se realiz una valoracin
de riesgos para los activos de software y hardware. (ver anexos 2).
ACTIVOS DE COMUNICACIN
AMENAZAS

PROBABILIDADES

Corte de energa

Acceso no autorizado

Manipulacin inadecuada
de la infraestructura de
comunicacin telefnica

Denegacin de servicios

Interpretacin
comunicacin

de

la

MAGNITUD DE DAO (IMPACTO)

RIESGO

Revelacin

Perdida-Destruccin

Interrupcin

Revelacin

Perdida-Destruccin

Interrupcin

Revelacin

Perdida-Destruccin

Interrupcin

Revelacin

Perdida-Destruccin

Interrupcin

Revelacin

Perdida-Destruccin

Interrupcin

Tabla 42: Anlisis de riesgos activos de comunicacin

- 118 -

Los riesgos que predominan en los activos de comunicacin son: accesos no autorizados,
manipulacin inadecuada de la infraestructura de comunicacin telefnica e interpretacin de
la comunicacin.
La mayora de amenazas presentan un nivel de riesgo medio y bajo en los activos tanto de
software y hardware, debido a que no se han presentado casos por lo tanto la probabilidad de
amenazas es mediana, aunque no se descarta la posibilidad de ocurrencia de alguna de estas
amenazas, por lo que deben ser tratadas en un caso de estudio diferente, ya que est
investigacion esta enfocada a la seguridad de las comunicaciones.
Sin embargo en los activos de la comunicacin los riesgos que se definieron son altos, ya que
todo el personal que se encuentra laborando en la institucin, realizan intercomunicaciones
con una constancia muy alta, con el fin de agilizar sus tareas, un ejemplo de ello es la
funcionalidad de la central telefnica, ya que por medio de esta se transmiten mensajes al
personal mdico, administrativo, entre otros.
As mismo a travs de este servicio se realiza la recepcin de turnos por parte de los
pacientes, por lo que si se prescinde de este servicio sera un riesgo muy alto para la entidad,
por lo que se los ha considerado para el diseo del esquema de seguridad de acuerdo a su
nivel.
Los resultados obtenidos en el anlisis de riesgo permitirn plantear estrategias de proteccin
para solventar el riesgo inminente de los activos crticos.
Ademas con el fin

de realizar un trabajo eficiente y centrndome en lineamientos

comprobados, se realiz una investigacin de los ataques ms frecuentes que se dan en la


tecnologa de (VoIP), se los comparo con los resultados obtenidos en la simulacin de ataques
a la red de (VoIP) del Hospital.
Con el fin de considerar los ataques de mas alto riesgo y solucionarlos en el diseo del
esquema de seguridad logica que se va a implentar.

4.1.3. VALORACIN DE RIESGOS A LOS ATAQUE MS FRECUENTES EN LA


RED DE VOIP
Para poder realizar el anlisis de las vulnerabilidades en la red se consult cules son los
ataques con mayor incidencia, tal como se muestra en la siguiente tabla.
- 119 -

Cabe sealar que la definicin completa de cada ataque, y el cmo se le da la valoracin del
impacto, amenaza y riesgo de los ataques (VoIP), se encuentra en el (anexo F).
ATAQUE

PROBABILIDAD

IMPACTO

RIESGO

Enumeracin DNS (o Footprinting)

Alta

Bajo

Medio

Indexado de equipos

Alta

Bajo

Medio

Banner-grabbing (o fingerprinting)

Alta

Bajo

Medio

Brute-force de extensiones

Alta

Medio

Alto

Brute-force de contraseas

Alta

Alto

Alto

Fallas conocidas y 0-days

Baja

Alto

Medio

Spoofing

Baja

Bajo

Bajo

(D)DoS por inundacin

Media

Alto

Alto

Malware

Media

Alto

Alto

Ataque con paquetes INVITE

Media

Baja

Bajo

Escuchas ilegales (eavesdropping)

Media

Alto

Alto

Cracking de contraseas

Media

Alto

Alto

Baja

Medio

Medio

Media

Alto

Alto

Manipulacin/interrupcin de las
comunicaciones
Servidores TFTP
Salto entre VLAN

Baja

Alto

Media

SPIT

Media

Bajo

Bajo

Vishing

Media

Alto

Alto

D
X
X

X
X
X
X
X

X
X

X
X

Botnet SIP

Baja

Alto

Media

OccupyPhones

Baja

Medio

Medio

Ataques DTMF

Baja

Alto

Medio

Tabla 43: Valoracin de riesgo de los ataques con mayor incidencia en las redes VoIP

El resumen que se muestra en la tabla anterior, se lo realizo con el fin de conocer los ataques
con el riesgo ms alto y buscar las vulnerabilidades que conlleven a estos incidentes, cuyos
ataques que contienen una incidencia ms baja o mediana tambin se los dar a conocer al
administrador de la red, para que sean tomados en cuenta ya que al perpetrarse uno de ellos
pude causar daos similares a los catalogados en la prioridad alta.
En la tabla anterior se describen las siguientes columnas: Ataques: Nombre del ataque ms
frecuente a tecnologa VoIP, Probabilidad, Impacto y Riesgo: Es la valoracin para la
incidencia que tiene el ataque tanto en la red como en la institucin.
C es Confidencialidad, I es la Integridad, D es la Disponibilidad estos ya se explicaron con
anterioridad en la seccin de revisin de literatura, en el apartado (conceptos y amenazas
de la seguridad en redes VoIP pg. 26).
- 120 -

4.1.4. VALORACIN DE ATAQUES ENCONTRADOS EN LA RED DE VOIP DEL


HOSPITAL ISIDRO AYORA DE LOJA.
A continuacin se realizara una comparacin de los ataques ms vulnerables a la que est
expuesta la red de (VoIP), del Hospital Isidro Ayora de Loja, que se dio a conocer en el punto
de ataques expuestos a la red de VoIP (pag.45).
Con el listados de riesgos ms crticos o considerados altos esto con el fin de solventar, o dar
solucin para evitar estos incidentes en la institucin y evitar prdidas o la interrupcin de sus
actividades diarias,

lo cual significara un desprestigio para la organizacin al verse

perjudicada por dichos incidentes.


ATAQUE

ATAQUE A
LA RED
VOIP DEL
HOSPITAL
SI

Indexado de equipos
Banner-grabbing (o
fingerprinting)

NO
SI

Brute-force de
extensiones
Brute-force de
contraseas
Fallas conocidas y 0days
Spoofing

NO

SI

NO

(D)DoS por inundacin


Malware

SI
SI

X
X

Ataque con paquetes


INVITE
Escuchas ilegales
(eavesdropping)

NO

Enumeracin DNS (o
Footprinting)

Cracking de contraseas
Manipulacin/interrupci
n de las comunicaciones

PROBABILIDA
D

IMPACT
O

RIESGO

Alta

Bajo

Medio

Alta
Alta

Bajo
Bajo

Medio
Medio

Alta

Medio

Alto

Alta

Alto

Alto

Baja

Alto

Medio

Baja

Bajo

Bajo

Media
Media

Alto
Alto

Alto
Alto

Media

Baja

Bajo

NO

SI

Media

Alto

Alto

SI
SI

X
X

X
X

Media
Baja

Alto
Medio

Alto
Medio

Media
Baja

Alto
Alto

Alto
Media

Media
Media

Bajo
Alto

Bajo
Alto

X
X

Baja
Baja

Alto
Medio

Media
Medio

Baja

Alto

Medio

Servidores TFTP
Salto entre VLAN

SI
NO

X
X

SPIT
Vishing

NO
NO

X
X

Botnet SIP
OccupyPhones

NO
NO

Ataques DTMF

SI

Tabla 44: Comparacin de ataques entre los expuestos en la red del Hospital con los de la VoIP

- 121 -

En la tabla anterior se muestra los ataques que est expuesta la der de (VoIP), y se los
compara con los ataques ms frecuentes de la (VoIP).
En la siguiente tabla se realiza un resumen de los ataques que sern solucionados, por ser
considerados con el riesgo ms alto.

ATAQUE A LA VoIP

ATAQUE A
LA VoIP
DEL
HOSPITAL
SI

PROBABILIDAD

IMPACTO

RIESGO

Alta

Alto

Alto

SI

Media

Alto

Alto

Malware

SI

Media

Alto

Alto

Escuchas ilegales
(eavesdropping)

SI

Media

Alto

Alto

Cracking de contraseas

SI

Media

Alto

Alto

Servidores TFTP

SI

Media

Alto

Alto

Brute-force de
contraseas
(D)DoS por inundacin

Tabla 45: Listado de taques que se dar seguridad en la red de VoIP.

Luego de haber conocido las vulnerabilidades y ataques a las que est expuesta la red, es
necesario conocer y elegir recursos disponibles que nos ayuden a protegerla.
Ya conocidas las herramientas y mtodos, con los que cuenta un intruso de la red, se necesita
estudiar mtodos y protocolos para poder mantener el sistema seguro, sin olvidar que ninguno
har que el sistema tenga la seguridad total deseada.

5. ELECCION DEL O LOS PROTOCOLOS DE SEGURIDAD PARA LA


RED DE VOIP DE HOSPITAL ISIDO AYORA DE LOJA.
Despus de haber conocido como funcionan los protocolos de seguridad descritos en la
seccin de la revisin literaria apartado (protocolos de seguridad pg. 54), se ha realizado
la comparacin de las caractersticas ms relevantes que permitan la eleccin del o los
protocolos adecuados, para cubrir las vulnerabilidades que se encontraron en la red de (VoIP).
Cabe mencionar que la comparacin completa de las caractersticas de los protocolos (IPSec)
y (TLS) se en encuentran en el (anexo 4).
- 122 -

En la siguiente tabla se describen el anlisis de las caractersticas ms relevantes de cada


uno de los protocolos:
PROTOCOLO

TLS

IPSEC

Puede transportar VoIP

Fcil Implementacin

Transporte de mensajes seguros

Encriptar VoIP

Forma un tnel entre los extremos por donde la informacin viajara de forma
segura
Diseado como protocolo de comunicacin

X
X

Transmitir y recibir llamadas

Permite asignaciones seguras entre emisor y receptor

Utiliza encriptacin para mantener la seguridad

Conexiones permanentes

Conexiones efmeras o puestos mviles

Todos los usuarios han de tener acceso a todos los recursos de la red

Deseamos controlar el acceso a determinadas aplicaciones

Precisamos de un alto nivel de seguridad en el cifrado y autenticacin

La confidencialidad y autenticidad no son especialmente crticas en nuestros


sistemas
Tiempo de Handshake

Lento

Rpido

Throughput

Alto

Medio

Interoperabilidad

Alto

Medio

Velocidad de transferencia

Alto

Medio

Media

Baja

Vulnerabilidades
Tabla 46: Camparativa de los protocoos de segurdad IPSec y TLS

De acuerdo a cada una de las caractersticas analizadas se concluye que el uso del protocolo
(IPSec), ayuda de manera significativa a mejorar la seguridad de la red de VoIP, ya que
establece un canal seguro de comunicacin antes que esta empiece la transmicion de los
datos, formando asi un tnel entre los extremos as el emisor y receptor mantiene integra la
informacin.
SOLUCION

USO DEL

OBSEBACION

PROTOCOLO
Teleconmuting

IDEAL

Proporciona acceso seguro a todas las aplicaciones

VPN

IDEAL

Provee tneles seguras entre aplicaciones fijas

Seguridad VoIP

IDEAL

Solucin para la encriptacin VoIP

Seguridad Wireless LAN

IDEAL

Proporciona acceso seguro a todos los recursos de la red

Tabla 47: Protocolo ideal para la implemetcion de VoIP.

- 123 -

6. DISEO DE LA SEGURIDAD LGICA


En el Hospital se necesita una arquitectura modular para detectar los niveles de seguridad y
garantizar el rendimiento de la red, adems se puede llevar una administracin eficiente y
centralizada. Se propone una implementacin de una red segura considerando los ataques a
la red que pueden existir y las soluciones a las vulnerabilidades encontradas. Los objetivos
planteados para el diseo de la seguridad lgica son: Definir y controlar los permisos y
accesos a los programas de archivos, asegurar que los datos sean utilizados por el proceso
adecuado y con los procedimientos correctos, asegurar que los datos y programas que no
correspondan a una rea sean modificados por los usuarios de dicha rea, mas no por
usuarios ajenos a la misma. Asegurarse que la informacin trasmitida fue hacia el destinatario
coorecto.

- 124 -

G.

DISCUSIN

1. EVALUACIN DEL OBJETIVO DE INVESTIGACIN.


El proyecto de tesis se desarroll cumpliendo con los requisitos establecidos en cada una de
las faces cumpliendo de esta forma los objetivos espesificos que se planteo en el ante
proyecto de investigacio.
OBJEIVO ESPECIFICO

RESULTADO

Analizar la situacin actual de la


red de VoIP del Hospital Isidro
Ayora de Loja, mediante el uso de
herramientas informticas.

Realizar un anlisis comparativo


de los protocolos existentes para
la seguridad de redes VoIP.

Implementar el protocolo de
seguridad en la red VoIP que se
encuentra en el Hospital Isidro
Ayora de Loja.
Realizar
las
pruebas
del
funcionamiento del protocolo
implementado en la red VoIP.

Para poder llevar a cabo este objetivo se realizaron encuestas


y entrevistas al personal de (TIC), y usuarios del Hospital, con
el fin de conocer la infraestructura, funcionamiento y
procedimientos de la red de VoIP. Adems se utiliz
herramientas informticas de seguridad (sniffers) para realizar
un pentest y determinar las vulnerabilidades en la red de
(VoIP), utilizando la metodologa (OSSTMM), gracias a ello se
culmin de forma exitosa con este objetivo.
Para la ejecucin de este objetivo se realiz un anlisis de
valoracin de los riesgos a los activos crticos y a los ataques
a la red de VoIP de la Institucin, con la metodologa
(OCTAVE), estableciendo los de ms alto riesgo para solventar,
para ello se realiz una anlisis comparativo de las
caractersticas de los protocolos de seguridad, eligiendo quien
mejor cubra estas vulnerabilidades y riesgos encontrados en
la red de VoIP del Hospital Isidro Ayora de Loja
EL uso de protocolos de encriptacin IPSec permite crear un
tnel criptogrfico para establecer las comunicaciones

Tabla 48: evaluacion de los objetivos planteados

- 125 -

2. VALORACIN TCNICA, ECONMICA, AMBIENTAL.


2.1.

VALORACIN TCNICA Y ECONMICA.

Para la implementacin de los protocolos de seguridad en la red de (VoIP), del Hospital Isidro
Ayora, se realiz las configuraciones a nivel de software, en cuanto a la valoracin econmica,
la inversin que se realizo, es al momento de la implementacin de la Seguridad Lgica en
redes (VoIP), es necesario hacer notar que es muy baja, ya que para la solucin propuesta se
trabaj con software libre, lo que en realidad se requiere es de tiempo para realizar los
diferentes anlisis y escaneos de la red, es por eso que el total de horas trabajadas se lo
incrementa al monto de la inversin total del trabajo de titulacin. El financiamiento de los
recursos materiales y equipos de trabajo han sido proporcionados por el Tesista.
Es importante tambin tomar en cuenta las caractersticas de los equipos y tecnologas
utilizados en la implementacin de la red (VoIP), as como las configuraciones utilizadas ya
que estos intervienen directamente en el ancho de banda que se consume al momento de
que se establecen las llamadas entre los diferentes usuarios de esta tecnologa. En la
siguiente tablas lo recursos humanos nesesarios para la implementacion de esta
investigacion.
RECURSOS HUMANOS
EQUIPO TRABAJADO
TIEMPO (HORAS)
PRECIO HORA
VALOR TOTAL
Tesista
450
5.00
$ 2250.00
Asesora
25
0.00
$
0.00
Director de tesis
20
0.00
$
0.00
SUBTOTAL
$ 2250.00
Tabla 49: Presupuesto de los valores de talento humano.

En la siguiente tabla se detalla los gastos concernientes a los recursos tecnicos de hardware
que se gastaron durante la presente investigacion que se realizaron.
RECURSOS TCINCOS HARDWARE
RUBROS
CANTIDAD
VALOR/UNITARIO VALOR TOTAL
Porttil Toshiba
1
$ 1200.00
$ 1200.00
Disco Duro Externo
1
$ 100.00
$
100.00
Flash Memory 8GB
1
$ 10.00
$
10.00
Router Inalmbrico
1
$ 60.00
$
60.00
Impresora
1
$ 90.00
$
90.00
Cmara digital
1
$ 130.00
$
130.00
SUBTOTAL
$ 1590.00
Tabla 50: Valoracion de gastos de recursos tecnico de hardware.

- 126 -

En la siguiente tabla se da una descripcion de los recursos de software que fueron


nesesarios para ejecucion del presente trabajo de fin de carrera
RECURSOS SOFTWARE.
RUBRO
CANTIDAD VALOR/UNITARIO
Sistemas Operativos Windows 8.1
1
$ 140.00
Microsoft Office 2013
1
$ 170.00
Sistema Operativo Kali Linux
1
$ 0.00
Sistema Operativo Ubuntu 14.04
1
$ 0.00
Open Project
1
$ 0.00
Mendeley Desktop
1
$ 0.00
Wireshark
1
$ 0.00
Nmap Security
1
$ 0.00
PacketTracer
1
$ 0.00
EnunIax
1
$ 0.00
SUBTOTAL
Tabla 51: Valoracion de recursos de Software

VALOR TOTAL
$ 140.00
$ 170.00
$
0,00
$
0.00
$
0.00
$
0.00
$
0.00
$
0.00
$
0.00
$
0.00
$ 310.00

En la siguiente tabla se muestran los valores de los materiales servicios complementarios


que se llevaron a cabo durante el trayecto de la investigacion.

RUBRO
Resma de papel
Cartuchos de Tinta
Perfiles
Copias
CD
Anillados
Empastados
Transporte
Internet
SUBTOTAL

RECURSOS MATERIALES
CANTIDAD
VALOR/UNITARIO
1
$ 5.00
4
$ 20.00
10
$ 0.60
100
$ 0.02
6
$ 0.80
4
$ 1.50
4
$ 10.00
SERVICIOS
150
$ 0.30
450 HORAS
$ 0.60

VALOR/TOTAL
$ 5.00
$ 80.00
$ 6.00
$ 20.00
$ 4.80
$ 6.00
$ 40.00
$ 45.00
$276.00
$532.80

Tabla 52: Valorizacin de recursos Materiales

Finalmente se presenta la tabla del presupuesto final que fue nesesaio para la
construccion del presente proyecto de investigacion.
PRESUPUESTO TOTAL
RECURSOS
HUMANOS
HARDWARE
SOFTWARE
MATERIALES
COSTOS INDIRECTOS (10% DEL TOTAL)
TOTAL
Tabla 53: Presupuesto final de la investigacion.

- 127 -

COSTOS
2250.00
1590.00
310.00
532.80
327.53
5010.33

2.2.

VALORACIN AMBIENTAL.

La solucin propuesta, como tal no genera ningn dao al medio ambiente ya que se han
realizado configuraciones a nivel de software, en este caso se podra decir que el dao se
produce al momento de utilizar energa elctrica, pero su dao es mnimo y no genera ningun
impacto.

- 128 -

H.

CONCLUCIONES

EL uso de la metodologa OCTAVE en conjunto con la metodologa OSSTMM permiti llevar


un proceso ordenado, sistemtico y lgico para la bsqueda de vulnerabilidades y
determinacin de riesgos de los activos de la red utilizando la distribucin GNU/LINUX Kali
Linux
De acuerdo a los estudios realizados en la red se ha podido observar la importancia de utilizar
y protocolos de seguridad en la implementacin de redes de voz sobre IP y de esta forma
evitar accesos no autorizados

- 129 -

I. RECOMENDACIONES

Los ad

- 130 -

J. BIBLIOGRAFIA

[1]

J. A. C. Falcn, VoIP : la telefona de Internet, Espaa: Editorial Paraninfo, 2010.

[2]

J. M. H. Moya, Redes y servicios de telecomunicaciones, Madrid: Thomson Editores Spain S.A,


2006.

[3]

D. R. M. Jos Manuel Huidobro, Tecnologa VoIP y tecnologa IP: la telefona por Internet,
Puebla: Alfa Omega Grupo Editor, 2010.

[4]

J. V. y. E. Duarte, Capacity Academy, 26 Agosto 2006. [En lnea]. Available:


http://blog.capacityacademy.com/2012/07/11/las-8-mejores-herramientas-de-seguridad-yhacking/. [ltimo acceso: 12 Abril 2015].

[5]

A. V. Huerta, SSI - Seguridad en Sistemas de Informacin, Universitat Oberta de Catalua,


12 Abril 2010. [En lnea]. Available: http://ccia.ei.uvigo.es/docencia/SSI. [ltimo acceso: 16
Mayo 2015].

[6]

J. SOTO, Database Offensive Security ETHICAL HACKING, JSITECH, 5 Julio 2014. [En lnea].
Available: http://www.jsitech.com/linux/ataque-mitm-mediante-arp-poisoning-con-kalilinux/. [ltimo acceso: 16 Febrero 2015].

[7]

C. Cabrera, Asterisk Mexico, Digium Inc., 31 Julio 2013. [En lnea]. Available:
http://asteriskmx.com/asterisk-vs-elastix-vs-trixbox-vs-asterisknow-vs-freepbx-explicando-ladiferencia/. [ltimo acceso: 15 Febrero 2015].

[8]

A. Lopez, El portal de ISO 27001 en Espanol., Madrid, 2010.

[9]

M. J. L. Campos, SEGURIDAD EN VOZ SOBRE IP, Valparaso: Editorial FUGA , 2010..

[10] D. Richard Kuhn, Thomas J. Walsh, Steffen Fries, Security Considerations for Voice Over IP
Systems, Institute of Standards and Technolog, 10 Enero 2005. [En lnea]. Available:
http://csrc.nist.gov/publications/nistpubs/800-58/SP800-58-final.pdf. [ltimo acceso: 1 Junio
2015].
[11] N. J. L. Shan, Research on Security Mechanisms of SIP-Based VoIP System, IEEE, 12 Agosto
2009. [En lnea]. Available:
http://ieeexplore.ieee.org/xpl/login.jsp?tp=&arnumber=5254494&url=http%3A%2F%2Fieeex
plore.ieee.org%2Fxpls%2Fabs_all.jsp%3Farnumber%3D5254494. [ltimo acceso: 3 Junio
2015].
[12] C. F. Borghello, Segu-Info, Consultor independiente en Seguridad, 11 Junio 2011. [En lnea].
Available: http://www.segu-info.com.ar/contacto.php. [ltimo acceso: 10 Abril 2015].

- 131 -

[13] M. A. R. GUTIERREZ, VULNERABILIDADES DE LAS REDES TCP/IP Y PRINCIPALES


MECANISMOS DE SEGURIDAD, 2009. [En lnea]. [ltimo acceso: Junio 2015].
[14] Diego Agull, Mara Constanza Guerra, Felipe Silva, Ricardo Vivanco, Seguridad e Integridad
de la transferencia de datos, 23 Julio 2012. [En lnea]. Available:
http://profesores.elo.utfsm.cl/~agv/elo322/1s12/project/reports/AgulloVivancoGuerraSilva.p
df. [ltimo acceso: 13 Junio 2015].
[15] D. M. V. Z., Ingeniera de Software Avanzada, Valparaiso: Editorial Universitaria, 2010.
[16] M. Meucci y A. Muller, OWASP Testin Guide, Nueva York: Penguin Random House U.S.A - New
York, NY, 2010.
[17] B. Rathore, Information Systems Secury Assessment Framework, Colorado: Social Science
Research Council, 2009.
[18] P. Herzog, OSSTMM 2.1., INSTITUTE FOR SECURITY AND OPEN (ISECOM), vol. II, n 8, pp.
12-23, 2003.
[19] M. C. P. Fernndez, Scrib, 24 Junio 2012. [En lnea]. Available:
https://es.scribd.com/doc/98081446/Metodologias-mas-usadas-en-pentesting-Estudiocomparativo. [ltimo acceso: 18 Abril 2015].
[20] A. Fernndez-Laviada, La gestin del riesgo operacional, Madrid: Infoprint, S.L, 2010.
[21] J. L. Villaln, Security(ART)Work, Raspberry Pi or DigitalOcean", 30 Enero 2008. [En lnea].
Available: http://www.securityartwork.es/author/jvillalon/. [ltimo acceso: 16 Marzo 2015].
[22] Red Hat Enterprise Linux 4, Red Hat, Inc., 23 Octubre 2005. [En lnea]. Available:
http://www.gb.nrao.edu/pubcomputing/redhatELWS4/RH-DOCS/rhel-rg-es-4/index.html.
[ltimo acceso: 21 Marzo 2015].
[23] R. S. Pelez, Hacking TCP/IP Security, OReilly & Associates, Inc., 10 Junio 2002. [En lnea].
Available: http://www.rediris.es/cert/doc/segtcpip/Seguridad_en_TCP-IP_Ed1.html. [ltimo
acceso: 14 Mayo 2015].
[24] J. G. T. Ayuso, Protocolos criptogrficos y seguridad en redes, Cantabria: Graficas Calima S.A,
2003.
[25] D. Richard Kuhn, Thomas J. Walsh, Steffen Fries, Security Considerations for Voice Over IP
Systems, [En lnea].

- 132 -

- 133 -

K.

ANEXOS

ANEXO A.

ENTREVISTA AL ADMINISTRADOR DE LA RED DE DATOS

DEL HOSPITAL ISIDRO AYORA DE LOJA.

- 134 -

- 135 -

- 136 -

- 137 -

ANEXO B.

ENCUESTA A LOS USUARIOS.

- 138 -

- 139 -

ANEXO C.

CARTA DE AUTORIZACION.

- 140 -

ANEXO D.

SOLICITUD DE IMPLEMENTACION.

- 141 -

ANEXO 1.

METODOLOGA OSSTMM

El Manual de la Metodologa Abierta de Comprobacin de la Seguridad (OSSTMM, Open


Source Security Testing Methodology Manual) es uno de los estndares profesionales ms
completos y comnmente utilizados en Auditoras de Seguridad para revisar la Seguridad de
los Sistemas desde Internet. Incluye un marco de trabajo que describe las fases que habra
que realizar para la ejecucin de la auditora. Se encuentra en constante evolucin. Para
mayor claridad, ISECOM aplica los siguientes trminos a los diferentes tipos de sistemas y de
testeos de seguridad de redes, basados en tiempo y costo para el Testeo de Seguridad de
Internet:

Ilustracin 52: Valoracion de la Metodologia OSSTMM

Mapa de Seguridad La lista de mdulos del mapa de seguridad son los elementos primarios
de cada seccin. Cada mdulo debe incluir todas las Dimensiones de Seguridad que estn
integradas con tareas a ser desarrolladas. Para desarrollar un anlisis de seguridad OSSTMM
de una seccin particular, todos los mdulos de la seccin deben ser desarrollados y aquellos
para los que no exista infraestructura y no pueda ser verificada, deben definirse como NO
APLICABLE en la hoja de datos OSSTM anexa al informe final.

Ilustracin 53: Mapa grafico de la metodologia OSSTMM

- 142 -

Esta corresponde al ambiente de un anlisis de seguridad y est compuesta por seis


secciones equivalentes a las de este manual. Las secciones se superponen entre si y
contienen elementos de todas las otras secciones. Un anlisis apropiado de cualquier seccin
debe incluir los elementos de todas las otras secciones, directa o indirectamente.

SECCIN

MODULO
Revisin de la Inteligencia Competitiva
Seguridad de la Informacin
Revisin de Privacidad
Recoleccin de Documentos
Testeo de Solicitud
Seguridad de los Procesos
Testeo de Sugerencia Dirigida
Testeo de las Personas Confiables
Exploracin de Red
Identificacin de los Servicios del Sistema
Bsqueda y Verificacin de Vulnerabilidades
Testeo de Aplicaciones de Internet
Enrutamiento
Seguridad en las tecnologas Testeo de Sistemas Confiados
de Internet
Testeo de Control de Acceso
Testeo de Sistema de Deteccin de Intrusos
Testeo de Medidas de Contingencia
Descifrado de Contraseas
Testeo de Denegacin de Servicios
Evaluacin de Polticas de Seguridad
Testeo de PBX
Seguridad
en
las Testeo del Correo de Voz
Comunicaciones
Revisin del FAX
Testeo del Modem
Seguridad Inalmbrica
Verificacin de Radiacin Electromagntica (EMR)
Verificacin de Redes Inalmbricas [802.11]
Verificacin de Redes Bluetooth
Verificacin de Dispositivos de Entrada Inalmbricos
Verificacin de Dispositivos de Mano Inalmbricos
Verificacin de Comunicaciones sin Cable
Verificacin de Dispositivos de Vigilancia Inalmbricos
Verificacin de Dispositivos de Transaccin Inalmbricos
Verificacin de RFID
Verificacin de Sistemas Infrarrojos
Seguridad Fsica
Revisin de Permetro
Revisin de monitoreo
Evaluacin de Controles de Acceso
Revisin de Respuesta de Alarmas
Revisin de Ubicacin
Revisin de Entorno
Tabla 54: Secciones de la Metodologia OSSTMM

- 143 -

ANEXO 2.

VALORACION DE ATAQUES A LA VOIP

- 144 -

- 145 -

ANEXO 3.

VALORACION DE ATAQUES A LA VOIP

VECTORES CLSICOS EXTERNOS


ENUMERACIN DNS (O FOOTPRINTING)
En una auditoria esta tcnica se utiliza durante una fase inicial de obtencin de informacin sobre el
objetivo. Bsicamente consiste en utilizar los servidores DNS del sistema atacado para obtener
direcciones IP validas de esa infraestructura. Si el servicio estuviese mal configurado el atacante podra
mapear incluso toda la infraestructura auditada. Para el caso de la VoIP los registros DNS involucrados
son los de servicios (SRV), que indican la direccin de los servidores SIP, IAX o H.323 para ese
dominio. Existen numerosas herramientas de uso genrico capaces de implementarlo, por ejemplo:
Metasploit (mdulo dnsenum.rb) Probabilidad: Alta; Impacto: Bajo; Valoracin del riesgo: Medio.
INDEXADO DE EQUIPOS.
Al igual que existen buscadores de contenidos existen tambin buscadores de servicios, entre los que
se incluyen SIP y la web (paneles de gestin). Estos tienen indexados una gran cantidad de los mismos
clasificados segn el tipo e incluso la versin (Shodan es el nombre del ms conocido). Desde el punto
de vista del atacante es una fuente inagotable de recursos. Siempre que el ataque no sea dirigido este
dispondr de un alto nmero de equipos que, de antemano, va a saber que son vulnerables a un
determinado vector. Probabilidad: Alta; Impacto: Bajo; Valoracin del riesgo: Medio.
BANNER-GRABBING (O FINGERPRINTING).
El escaneo de servicios es el siguiente paso lgico durante una intrusin, una vez conocidos los nodos
involucrados, es necesario conocer que software concreto ejecutan. En el caso de SIP es muy similar
al del escaneo HTTP, se hace una peticin tpica y se parase de la respuesta la informacin que puede
ser importante. Sipvicius (herramienta svmap.py) y Metasploit (mdulo options.rb) soportan esta
caracterstica a da de hoy. Es importante sealar que normalmente, y en especial para el caso de UDP,
es un proceso mucho ms rpido que herramientas ms genricas como el Nmap. Probabilidad: Alta;
Impacto: Bajo; Valoracin del riesgo: Medio
BRUTE-FORCE DE EXTENSIONES
El protocolo SIP establece que el servidor ha de responder de forma diferente durante un registro ante
las combinaciones usuario correcto/contrasea incorrecta que usuario incorrecto/contrasea
incorrecta. Debido a este hecho es bastante sencillo tratar de adivinar extensiones validas utilizando la
fuerza bruta. En la configuracin de los servidores SIP comunes, como Asterisk, existen parmetros
para evitar este comportamiento, pero este mecanismo se puede bypassear. Para el caso del Kamailio
(un softswitch open source), la configuracin por defecto evita este problema. Las principales
herramientas que lo implementan son tambin Sipvicius (svwar.py) y Metasploit (enumerator.rb).
Probabilidad: Alta; Impacto: Medio; Valoracin del riesgo: Alto
BRUTE-FORCE DE CONTRASEAS
Este caso es similar al anterior, pero ahora, una vez conocida una extensin valida, el atacante tratara
de adivinar la contrasea asociada. Una vez ms Sipvicius (svcrack.py) y Metasploit lo soportan, para
el segundo no lo hace la distribucin oficial. Pero en Quobis hemos desarrollado un mdulo capaz de
llevar a cabo estas tareas (sipcrack.rb). Probabilidad: Alta; Impacto: Alto; Valoracin del riesgo:
Alto.

- 146 -

FALLAS CONOCIDAS Y 0-DAYS.


Al igual que para el resto de servicios, las actualizaciones de los servidores son fundamentales. De
esta forma estaremos protegidos ante exploits que saquen provecho de fallas conocidas y que podran
ocasionar una denegacin de servicio o incluso ejecucin remota de cdigo. Un caso especial de este
vector de ataque son los conocidos como 0-days, que aprovechan vulnerabilidades dispone ninguna
actualizacin para mitigarlas. La verdad es que no existen demasiados exploits en la red en
comparacin con otras tecnologas, aunque si algunos. En lo referente a los fueres que se utilizan
para detectar estas vulnerabilidades nos gustara destacar VoIP, algo antiguo pero bastante eficiente.
Otros como Peach, de propsito ms general y mucho ms conocidos (tambin ms potentes) pueden
ser configurados para la tecnologa que nos ocupa. Probabilidad: Baja; Impacto: Alto; Valoracin
del riesgo: Medio
SPOOFING.
El spoofing o suplantacin de identidad no supone un riesgo en s mismo, normalmente se utiliza en
conjuncin con alguna de las otras tcnicas. Para el caso de la VoIP es algo a tener muy en cuenta
debido al uso generalizado, como comentamos, del protocolo UDP, vulnerable al mismo. En teora este
vector lo deberan de controlar los operadores, pero normalmente no es as y mucho menos en el caso
de pases como China. Probabilidad: Baja; Impacto: Bajo; Valoracin del riesgo: Bajo.
(D)DOS POR INUNDACIN
Desde nuestro punto de vista la denegacin de servicio (distribuida) es uno de los vectores ms a tener
en cuenta por varios motivos:
- La VoIP es una tecnologa muy sensible a variaciones en el ancho de banda, ya que pueden producir
micro cortes en las conversaciones actuales e impedir nuevas llamadas y registros.
- Solo es cuestin de tiempo que los servidores de VoIP pasen a ser el objetivo de grupos hacktivistas,
organizaciones y gobiernos, como lo es ahora la web.
- Normalmente los agresores no tienen demasiado claro el proceso de auditora de una infraestructura
IP. Por lo que en la mayora de las ocasiones los intentos de intrusin van a desencadenar incidentes
de este tipo.
- Aunque en un principio se pudiera pensar lo contrario el uso del spoofing cada da es ms comn. De
hecho los ltimos meses varias organizaciones han sufrido incidentes importantes debido al poder de
amplificacin de este vector. Probabilidad: Media; Impacto: Alto; Valoracin del riesgo: Alto
MALWARE.
Para el agresor lo importante es conseguir un beneficio econmico, y la va ms fcil casi siempre es
infectar el equipo de la vctima con un troyano para acceder a la informacin que le sea necesaria, en
este caso a los credenciales SIP. Para esto suelen servirse de Ingeniera social y algn exploits pack
comprado en el mercado negro. Normalmente incluyen diversos 0-days y vulnerabilidades recientes
del navegador, Java, Adobe Reader, etc. De esta forma la probabilidad de infeccin de un usuario
medio es altsima. Probabilidad: Media; Impacto: Alto; Valoracin del riesgo: Alta.
ATAQUE CON PAQUETES INVITE
No son tan comunes, pero si se ven alguna vez. En este caso el atacante trata de llamar (paquete
INVITE) sin estar registrado previamente, el objetivo final es el mismo que para el caso anterior, realizar
una llamada a un nmero de telfono para obtener algn beneficio. Realmente no funcionan con la
configuracin por defecto de la mayora de los sistemas SIP tpicos ya que, aunque se permiten

- 147 -

INVITES (llamadas) a usuarios no registrados, previamente se les solicita una autenticacin por medio
de un reto. Probabilidad: media; Impacto: baja; Valoracin del riesgo: baja
VECTORES CLSICOS INTERNOS
ESCUCHAS ILEGALES (EAVESDROPPING).
Consiste en llevar las tradicionales escuchas telefnicas al mundo de la VoIP. Mediante la intercepcin
de paquetes de sealizacin y stream de voz y/o video el atacante puede escuchar una conversacin
sin ser partcipe de la misma. Para evitarlo se debe separar fsica o lgicamente los segmentos de red
dedicados a voz de los dedicados a datos. Adems se recomienda cifrar las comunicaciones, tanto a
nivel de sealizacin (por ejemplo usando SIP sobre TCP/SSL, como el trfico de media. ZRTP es la
opcin a escoger si se desea disponer de cifrado extremo a extremo, ya que SRTP confa en un tercero
(el servidor) durante la negociacin de las claves. La herramienta Ucsniff soporta eavesdropping incluso
de video para el codec H.264. Probabilidad: Media; Impacto: Alto; Valoracin del riesgo: Alto
CRACKING DE CONTRASEAS.
Cuando el atacante captura trfico de sealizacin SIP (sin TLS) en la red, de estos paquetes puede
obtener los hash MD5 de las contraseas. Mediante el uso de una de las mltiples herramientas que
existen para tal fin estas podran ser crackeadas. Por medio de herramientas como oclHascat el
proceso se acelera de forma considerable por utilizar la potencia de la tarjeta grfica. Entre las ms
conocidas se puede destacar Can, que permite tanto la captura del trfico como el cracking del hash
MD5. Una opcin interesante son sitios como md5Crack. Se sube el hash a la misma y, en caso de
tener la cadena original correspondiente a ese valor almacenada, la devuelve. Para evitar este tipo de
ataques, adems del cifrado, se recomienda el uso de Contraseas robustas. Probabilidad: Media;
Impacto: Alto; Valoracin del riesgo: Alto
MANIPULACIN/INTERRUPCIN
Cuando un atacante est situado entre las dos partes de una comunicacin y es capaz de interceptar
y modificar trfico hay una serie de tcnicas que puede utilizar. Adems de la escucha de las
comunicaciones, que se coment anteriormente, el atacante podra comento anteriormente, el atacante
podra alterar la conversacin (omitiendo, repitiendo o insertando media), finalizar la llamada (DoS) o
enviarla a un destino incorrecto. Para evitar este tipo de ataques, adems de fortificar las
comunicaciones a nivel de red, se recomienda implementar un sistema de identificacin y
autentificacin suficientemente robusto para garantizar que los dos extremos de la llamada son quien
dice ser. Algunas herramientas que soportan este vector son RTPInsertSound y RTPMixSound,
publicadas con el libro Hacking VoIP Exposed. Probabilidad: Baja; Impacto: Medio; Valoracin del
riesgo: Medio.
SERVIDORES TFTP
Comnmente se incluyen servidores TFTP en la infraestructura (sobre todo en las de gran tamao)
para permitir la auto-provisin de los telfonos VoIP. Adems esta comunicacin muchas veces no se
cifra ya que no todos los modelos lo soportan. Existen herramientas especficas, pero cualquier sniffer
es capaz de obtener las credenciales SIP de la traza sin problemas. Probabilidad: Media; Impacto:
Alto; Valoracin del riesgo: Alto.

- 148 -

SALTO ENTRE VLAN


Aunque una de las medidas recomendadas es la separacin fsica o lgica (mediante VLANs) del trfico
de voz y datos, si no se realiza correctamente esta configuracin puede no garantizarnos la seguridad
que buscamos. Mediante el uso de herramientas como VoIPHopper, pensada en un principio para la
auditoria de este tipo de redes, un atacante puede saltar de un segmento de red a otro. A continuacin
podra aplicar cualquiera de las tcnicas anteriores. Para evitar esto se debe seguir las
recomendaciones de seguridad de cada fabricante de los dispositivos de switching y networking
utilizados. Probabilidad: Baja; Impacto: Alto Valoracin del riesgo: Media.
NUEVOS VECTORES
SPIT
Funciona como el SPAM (SPAM over Internet Telephony) pero afectando, en este caso, a la VoIP.
Consiste en la generacin automtica de llamadas de forma masiva. Hasta ahora no se haba
convertido en un problema muy extendido debido al elevado coste de la infraestructura necesaria,
personal y coste de las llamadas. Pero con el incremento de los despliegues VoIP y la reduccin de los
costes de las llamadas (o el uso de PBX comprometidas) el nmero de ataques SPIT se ha
incrementado de forma notable. Entre las contramedidas a este tipo de ataque se puede destacar:
sistemas de autenticacin de identidad, sistemas de filtrado (listas negras y listas blancas, sistemas de
CAPTCHAs de voz, filtro de contenidos de audio, etc.). Otra vez en el libro Haking VoIP Exposed
incluye Spitter, una herramienta que implementa esto, aunque cualquier centralita software podra
hacerlo mediante el uso de scripts. Probabilidad: Media; Impacto: Bajo; Valoracin del riesgo: Bajo.
VISHING
Tcnica anloga al Phishing que mediante la combinacin de ingeniera social y tecnologas de VoIP,
permite al criminal engaar a personas para obtener datos delicados como pueden ser datos de tarjetas
de crdito o cuentas bancarias, o datos personales que permitan la suplantacin de identidad. El
atacante adems, mediante tcnicas de Caller-Id spoofing, puede suplantar la identidad (nmero de
telfono) de una entidad bancaria o una compaa legitima, para no levantar sospechas por parte de la
persona atacada. Las soluciones son las mismas que para el caso anterior. Probabilidad: Media;
Impacto: Alta; Valoracin del riesgo: Alto.
BOTNET SIP.
En la Defecan del ao 2011 Iftach Ian Amit e Itzik Kotler implementaron una prueba de distribuir
malware. Es decir, disearon una Botnet en la que los nodos/repositorios eran capaces de comunicarse
entre s enviando comandos en forma de tonos DTMF. La ventaja de este tipo de malware es su
invisibilidad ante mecanismos de inspeccin de paquetes, ya que se trata de trafico VoIP, que adems
podra estar cifrado. Finalmente proponan un mecanismo similar para soportar una red VPN con las
mismas ventajas. Probabilidad: Baja; Impacto: Alta; Valoracin del riesgo: Media.
OCCUPYPHONES
Variante de ataque DoS que consiste en saturar el telfono pblico del objetivo mediante la realizacin
de un gran nmero de llamadas en un corto periodo de tiempo. Para este fin se hace uso de tecnologas
VoIP, por una parte para abaratar costes y por otra parte, para facilitar su automatizacin. Incluso
existen empresas que proporcionan el servicio de inundar por encargo ciertos objetivos.
Probabilidad: Baja; Impacto: Medio; Valoracin del riesgo: Medio.

- 149 -

ATAQUES DTMF.
Ral Susi ha demostrado recientemente la existencia de diversos problemas en los algoritmos de
procesamiento de entrada (IVR). Jugando con los tonos DTMF (Dual-Ton Multi- Frequency) ha
conseguido implementar los siguientes vectores:
- Denegacin de servicio.
- Obtencin de informacin sensible.
- Agotamiento de la memoria del servidor.
No se conoce todava completamente el alcance de esta vulnerabilidad pero, en principio, distintos
servicios VoIP podran estar afectados. Probabilidad: Baja; Impacto: Alto; Valoracin del riesgo:
Medio

- 150 -

ANEXO 4.

COMPRACION DE IPSEC Y SSL/TLS

ALGORITMOS DE CIFRADO EN SSL/TLS E IPSEC

Ilustracin 54: Algoritmo de Cifrado de TLS e IPSec

ALGORITMOS HASH EN SSL/TLS E IPSEC

Ilustracin 55 : Algoritmo Hash de TLS e IPSec

INTERCAMBIO DE CLAVES

Ilustracin 56: Intercambio de claves entre TLS e IPSec

- 151 -

HANDSHAKE SSL/TLS E IPSEC -VPN

Ilustracin 57: Handshake entre TLS e IPSec

VELOCIDAD DE TRANSFERENCIA DE 100 MB SSL/TLS VPN

Ilustracin 58: Velocidad de Transferencia del proclo TLS

- 152 -

VELOCIDAD DE TRANSFERENCIA DE 100 MB IPSEC - VPN

Ilustracin 59: Velocidad de transferencia del protocolo IPSec

El desarrollo de la propuesta alternativa, se realiza en base a lo siguiente:


Anlisis y eleccin de herramientas que permitan vulnerar la seguridad de la red IP
implementada actualmente en el rea de energa de la UNL, para cumplir con este
objetivo se realiz una exhaustiva bsqueda de revisin bibliogrfica acerca de
cmo funcionan las herramientas de hacking as como tambin los principales
vulnerabilidades que existen en las redes de voz sobre IP, tomando en cuenta la
red actual y los diferentes puntos que eran necesarios atacar para comprobar las
- 153 -

debilidades presentes en la red tambin se realiz la revisin de casos de xito para


de esta forma llegar a obtener la informacin que presente mayor relevancia en
cuanto a tcnicas de monitoreo , escaneo de la red y captura de paquetes , de esto
se obtuvo las herramientas que permitieron la obtencin de direcciones IP,
extensiones y captura de llamadas , constituyndose la base de trabajo de
titulacin.

Evaluar el mecanismo de seguridad lgico implementado en la red de voz sobre IP,


para realizar el presente objetivo, se realizaron la captura con las herramientas
seleccionadas las cuales permitieron comprobar las vulnerabilidades que existen en
la red VoIP actual, se pudo comprobar que se realiz una implementacin sin tomar
en cuenta los principales factores de VOIP, adems se realiz una completa
investigacin bibliogrfica con el objetivo de obtener los principales mtodos y
protocolos de seguridad para redes de voz sobre IP , poniendo principal nfasis en
los protocolos, sealizacin y tecnologas utilizadas en la actualidad, esto con el
propsito de seleccionar los mejores correctivos que se puedan utilizar en el
posterior para corregir la debilidad de seguridad que tiene actualmente la red.

Proponer mecanismos y polticas para mejorar la seguridad de la analizada para


cumplir este objetivo se tom como referencia los resultados obtenidos en los
objetivos anteriores, en los cuales se evalu los puntos dbiles se obtuvo
informacin de los mtodos de seguridad que mejor se adaptan a la necesidad de
la red, cabe recalcar que se comprob, que actualmente la red no se encuentra
segmentada y los paquetes de voz y datos viajan por la misma red, as tambin se
hace necesaria auditorias constantes a la red para conocer los puntos dbiles y
tomar acciones correctivas para mantener la integridad y seguridad de la
comunicacin entre los diferentes usuarios de la red.

- 154 -

You might also like