• No se han encontrado resultados

Controles de Seguridad de Información en Tecnología VoIP (Voice Over IP)-Edición Única

N/A
N/A
Protected

Academic year: 2017

Share "Controles de Seguridad de Información en Tecnología VoIP (Voice Over IP)-Edición Única"

Copied!
105
0
0

Texto completo

(1)

INSTITUTO TECNOLÓGICO Y DE ESTUDIOS SUPERIORES DE MONTERREY

PRESENTE.-Por medio de la presente hago constar que soy autor y titular de la obra denominada"

, en los sucesivo LA OBRA, en virtud de lo cual autorizo a el Instituto Tecnológico y de Estudios Superiores de Monterrey (EL INSTITUTO) para que efectúe la divulgación, publicación, comunicación pública, distribución, distribución pública y reproducción, así como la digitalización de la misma, con fines académicos o propios al objeto de EL INSTITUTO, dentro del círculo de la comunidad del Tecnológico de Monterrey.

El Instituto se compromete a respetar en todo momento mi autoría y a otorgarme el crédito correspondiente en todas las actividades mencionadas anteriormente de la obra.

De la misma manera, manifiesto que el contenido académico, literario, la edición y en general cualquier parte de LA OBRA son de mi entera responsabilidad, por lo que deslindo a EL INSTITUTO por cualquier violación a los derechos de autor y/o propiedad intelectual y/o cualquier responsabilidad relacionada con la OBRA que cometa el suscrito frente a terceros.

Nombre y Firma AUTOR (A)

(2)
(3)

Controles de Seguridad de Información en Tecnología VoIP

(Voice Over IP)-Edición Única

Title Controles de Seguridad de Información en Tecnología VoIP (Voice Over IP)-Edición Única

Authors Fernando Rodríguez Meza

Affiliation Tecnológico de Monterrey, Campus Monterrey

Issue Date 2009-07-01

Item type Tesis

Rights Open Access

Downloaded 19-Jan-2017 00:07:19

(4)

$

#

(5)

, .) , (- ) (- , 2 + ( + , ) , , (&

!"# " $!$%

333333333333333333333333333333

& ' - + , + ( ( (

333333333333333333333333333333

& , + ( " 4+ ( (

333333333333333333333333333333

& *+ & 1 20 +

333333333333333333333333333333

& ' *+ +5

+

33333333333333333333333333333333333333333

& ' / 1 , 5 (, 6

,- 5 (- , 2 7 (

(, + 1

(6)

! " # $ % &$ ' $ !( ) " $&%

* + ,#& & - $& - * !

"& & $&% $ "# &$ $& .

(7)

8

(-

5 (-

, 2

- ( ( (-4

,

+ ) )

#

0

9&

0 +

- *

0 ) 9

)

-1

" , (

-

)4 : 7 :

++

)

*; - 5

6 )

: (

) (-

, ) :

+ ,:

)

-

-

: ;

( + ) ;

+ /

) :

+ 5

&

" , (

)

(0 (

(

0

, )0 -

+ ( +

1 ( - (-

(

.< - ( 7 = , ( (

(- ( 0 )

( > (

(-

) - )

&

0

+ )

(

(

(

/

)

+

-

(

( )0

+

- &

(8)

8

( 0

)

+

0 -

: ,

) ( (

> (

+

0

*

, ) ,

)

5 ++ ( = ) +

7 0

(-

( )0

) +

&

)

(0 (

0

(0

0 ,

- )

-

5

+

(- +

&

) ( : )

(

, +

%

+ (

+ (

+ (

, -

(

(- ( > ( /

:

,

5 5

,

)

7 ) :

0 7

+ ( ) )

- (

)4(

=1, + (&

(-

( - )* . (

0 -

) .< - &

" , (

-

) = ) +

0

( ,

> 7 0

*

) (

0 7

-) -)

- &

) (

( (

(

& '

-

+ ,

+

(

&

,

+ (

"

4+

/

(

( (

, )

,

( 7 0 7

(- - ( (

: * 1 (

0 ( *+ &

+ ( ) )* (

+

) -. 0

(

- , 2 7 - )0 &

(9)

8 (- , ) - ( + ( +- 5 (- , 2 * *+ 4= , ( * , )

+ , - + ( ( , ( ( 0 ( / + ( ++ ) ( - + =2 , ( * ( (

, + 1 - 0 *+ ) ( 0 5 , , = * + - &

) - + 1 / ( ++ = - + ( 0 , 0 ( 8 7 + + (

5 + * + ( 0 - , + ( / < (- (- - , + 1 & ( ( +- ( *- (

) (- + ( ( + , ( 0 ( *+ ( 0 - + + ( - / ( (- - , + 1 &

- + ( ( - ( , 01- + ( ( 5 - - - ++ , + ( ( + ( ) (

)4( ( = , - 5 ( / = ,- + - + = 1 ( * ( & ) 7 ( : , ) - +

) 7 1 + ( ( ( ( : - ( + ( , 0 ( ( * + ( / ( 0 7 + - , + 1 8

0 + / ) ,: ( + ( - / ( ( * ( 4 -., , ( * , , (& )

(-- )* . , - ( 5 + * + ( / = ,- (0 ,1= , ) - + ( ( 8 7 ( (

0 - , + (&

(- - * ; ( - - 4 5 ( 2 + * + 7 <0+ , + ( , , 0- (

( 7 + ( - / ( )4( , ) ( / = ,- + ( ( - + = 1 & , )

(10)

8 , ) - (

( )

*+ ,

(- = (

(- - *+ (

0 - + A# - ,, 2 A

- , - ( A

*; - 5 ( A

' (- = , , 2

(- ,- + - * ;

0 - + 5 ( 2 - - B

&A , 0- 8 B

& )0 - ( C

& &A ) + C

& & 5 ( D

& &E " - F 7( D

& &B < ( , G&E E A

& &C < ( , A

& &H " A

& &D , IG BJ AE

&E ) ( 5 + * + ( 7 - / ( AB

&E&A 0 ( ( AH

&E&A&A 8 ,K - 0+ 7 -- ,K A

&E&A& - + A

&E&A& = , - -- ,K &E&A&B 8 ,K - ;

(11)

L &E&A&A ,K - = -:

&E&A&AA : +

&E&A&A ,- ( - E

&E&A&AE 8 0 - -- ,K E

&E&A&AB (- - G ; ,K E

&E&A&AC <7 )0 ( - B

&E&A&AH ++ B

&E&A&AD (( )0 B

&E&A&AJ 8 - , + )0+ ) - - -- ,K( C

&E&A&A 8 , + H

&E&A& 8 ++ G ; ,K D

&E&A& A -F K 5 ( 00 D

&E&A& 8 (: J

&E&A& E - + ) ( ; ( J

&E&A& B ( !% ) (( (

&E&A& C ( NB<<O ) (( ( E &E&A& H 0 = = ) , *7 ( P( EA

&E&A& D 0 ,K - ; ,- EA

&E&A& J , , ) = , - E

&E&A& + ; *+ E

&E&A&E (- - *+ 5 =+ F EE

&E&A&EA <7 ( 5 =+ EE

&E&A&E :7( , + 5 ( 00 EB

&E&A&EE 0: ! K EB

&E&A&EB Q 8 I (( 0+ 7 R (( - ,K( EB &E&A&EC N - ++ ) (O ++ ,K NAO EC &E&A&EH N - ++ ) (O ++ ,K N O EC &E&A&ED ++ : ; ,K : +0 *7 -: (- ( 5 EH &E&A&EJ ++ : ; ,K : +0 *7 -: (- ( 5 N O EH &E&A&E (- - : ; ,K *7 = " / (-( ED

&E&A&B (- - G ; ,K ED

&E&A&BA ++ ,- ( E AIE (0 ( ) (( ( EJ &E&A&B ++ ,- -- ,K ( E C (0 ( ) (( ( EJ

&E&A&BE / (- (0 = E

&E&A&BB ++ ) (/ B

&E&A&BC ! ++ = + B

&E&A&BH : =- = ( 5 , ( + - ) - ,+ -P( , - +( BA

&E&A&BD 0 ) , ++ BA

&E&A&BJ (- - ) (( (0 ) N O B

&E&A&B ( , (0 ) B

(12)

L

0 - + E 4+ ( ( ( ( BC

E&A 4+ ( ( ( ( BC

E& S 2 ( 5 + *+ 8 T BH

E&E + ( = , , 2 - / ( C

E&B .- , ( ( C

E&C - , + ( )4( , ) ( ( ( 8 CE

E&H .- , ( 0+ , ( ,- 5 ( CC

E&H&A - , + ( CC

E&H& = (- ,- CD

E&H&E (- ) ( 0 - 5 ( CJ

E&H&B 5 !L C

0 - + B 0 (- ( U - + ( V HA

B&A ; ( 0 4,- , ( N O HA

B&A&A =1( , HA

B&A& 0 , 2 / 0 5 7 - ( H

B&A&E ; ( 4,- , ( W ( + ,+ - W H

B&A&B - - = , , 2 H

B&A&C = HE

B&A&H 0 ) - + HE

B&A&H&A ! N (( ! - ++ O HE

B&A&H& I HB

B& !4( , HC

B& &A ,- + , 2 ( =-F N !L : 0: 7 ( =-0: O HC

B& & !+ / + , = , 2 N: 0: I( =-0: O HC

B&E 0 , 2 / 0 ( - ( 7 5 HH

(13)

L

B&E&B ( - ; - J &A/ HJ

B&E&C (: * + - 2 0 - 0 - ( , + ( J &A/ HJ

B&E&H " - + ,, ( + ( 0 - ( (F -,: ( N 9O H

B&E&D + , , 2 ( 5 , ( , 5 - ( - X H

B&B - - , , 2 D

B&B&A G (- -: - , - ) ( ; ( DA

B&B& - - = , , 2 ) - DA

B&C = DA

B&C&A = + =+ ; ( > + , 2 # 9 D

B&C& = + =+ ; - ( ) # 9 DE

B&C&E = , N - - , + 1 8 O DC

B&H ) - + DH

B&H&A ! # ++ ) (( - + DD

B&H& ( ( 5 ( , ( 0 DD

B&H&E 8 = , , 2 + - + ( 5 DD

B&H&B + - # - , 2 (, ,: + ( (0 (- ( (0 .( , *

+ 0 ) (0 (- DJ

B&H&C ) - + ,: * ( 0 0 ( DJ

B&D - - / (Q + , ( D

B&D&A - + ( 0 ) - + ( ( ( D

B&D ,+ ( ( JA

<

(14)

L

A# ) + 0 - , + G& E E C

# ) / 0 - ) + H

E# 8 , 5 ,K - -F K( J

B# , ( ++ ) , GE E A

C# 0 , 2 <7 AA

H# ,- 5 A

D# ) " , + " - F 7 AE

J# 8 5 + * + - ( * ( 0 - , + + 7 ( BC

# )0 - ( 5 + *+ ( 8 BD

A # G ) - ( - (- ( )4( , ) ( CA

AA# ) (- , 2 = ,- 5 ( ( H

A # 0 , 2 - ( HD

AE# 5 , ( , 5 - ( - X D

AB# , 0- , 2 + - R 5 DE

(15)

L

*+ A# (, 0, 2 - / + ( 5 + ( 8 AH

*+ # / ) - ( ( 7 ) ( 8 BJ

*+ E# - / ( 8 B

*+ B# 8 + * + ( ( 8 C

*+ C# - 1 ( ( ( C

*+ H# , , ( , - 1 ( CE

*+ D# .- , ( ) ( CE

*+ J# - , + ( , ) ( ( ( 8 CB

*+ # .- , ( ,- 5 0 - , + CD

*+ A # = (- ,- CD

*+ AA# (- ) ( 0 - 5 ( CJ

(16)

L 8

Prefacio

+ 0 ( - , 01- + (, * + ) - + 1 - + 0 + + * , 2 (-- ( (& (- 0 - 0 ) , + + - * ; 7 - - 0 0 + ( + ,- ( , , + , - + - * ; &

1.1 Antecedentes

( ( ( ( 5 - *+ ( + ( 0 ) ( - 0 ( 0, 2 , +/ - , + 1 5 5 0 , 0 +) - * - , - ( + ) - ( <0 , ( 0 ( (& ( ( ( + , ( , + 0, 2 + - , + 1 8 / 0 0

, ( , 2 = - ) , ( 2 , ) , + , - , - (

)0+ ) - , 2 & ( , (- ( - , + 1 ( * + ( + ( 0+ ( , ) , + ( (- -. , ( + , 2 & 0+ , , 2 ) ( 0 ) ) + ( ( ( + )0+ ) - , 2 = , + - 4 + *- , 2 0 ( *+ ( * = , (& 5 )4( + (

() ( , - + (-4 =+ , + ( 0 , 0 ( * , 0 - 5 & ( ,

*+ + ( , ( / , ( )0+ ) - ( ( ( ( (0 , +

/ ++ ( + , ( , + &

+ ) - + , )0+ ; -., , + - 5 7 - ( ) - ( 5

+ 0 , + , 2 + (0 * + + & ,: ( , (

, , / , (- , ) - + , )0+ ; -., , ) - + ( ( (

( 7 (0 * + + / * ( , ) - 5 + ( (1 , ) (

* 0+ , + ( ) ( , ( ( ) (- , 2 + ( &

( 7 + ( ( ( + , ( , + )0+ ) - , 2 + - , + 1

8 * (- 0 ( - ( = ) , - - , ( , 0, 2

- , + 1 * (- ,- & ) , )0+ , *+ + ( , ( , , ( , -)0 - - , + , 2 + ( 0 ( ( *(- , + ( -. ) (

- 0, ( , ) , + ( 0. , = 0 0 - + ( ,+ - ( ) 7 ( , (- (

, ( 0 = 0. 0 - ( , (&

1.2 Objetivo

(17)

, ( - , - + ( ( 7 (- - * ; ) (- ) ( + ( ) ; ( 0 4,- , ( ( 0 + - , + 1 8 &

1.3 Justificación

) + * + , 2 0 ( - 0 - - + ( ( ,- + ( ( )4(

+ * + (& ) + , ) , + ,- 2 , 7 + ( 0+ , , ( - - ( , , 7

( )0 - -1( ) , - + / + * - ( (+ * ( ( ) +

, )* ) - + , ) , )25 + 7 + ( ( +4)* , ( ( , ) + , >2 0 + (

) ( , (- ++ Y (- + ) + - 7 ) + - , 2 ( = ( (

( + , ( ( ) ( - (0 - ( 7 ) ( =+ < *+ (& N (, F ++ CO

+ ,- + + = +- ) ( ( + ( ( ( 0 *+ ) /

(-4 , , ) - 7 / , 5 ( ) 7 + 6) - , - ( 7 , 5 (-4 )4(

(& % 0 , )0 * (- (- Z )0 % N BO ( )

(-(- / ( + A EC , ( (- - ( (- ( N( 5 , ( = , (

( + 7 ) = ,- O / 0 ( - + ( + ( , )0 >1 ( +1 ( CA 0 1( (

= - (, , - ( DD[ + ( , ( (- , / - 0+

(0 (- 7 HE[ / + 5 + , ( 5 + * + 7 0 - , 2 = )

+ & )* ( + AE[ , ( / ( 5 + 0 - ,, 2 ( ) 7 ,

0 = ( + ( - / ( <- (& + ( , (- ( / ; 0 , 0

+ ( , )0 >1 ( ( + ( ++ 0+ , - + , 7 0+

, 0 , 2 ( (- (# + , (- ( / DD[ + - ( ++ 0 (2+

CJ[ + : 0 * & 6+- ) ) ( + ) - + ( , (- ( * ( (

)0+ ( - ) - , (- - ( 7 , - + ( 7 (2+ B[ + - (

0 - ) - ( = )4- , + 0 - ; )4( +- ( - (= , + ( , ( (

(18)

E = ,- ) - + ( ++ , 2) , 7 ( , +& ( , ( (

<0+ - + ( 0 ( * + ( + ( ( , ) , , ( + ( (- ( ( (- ) (

( (-4 , 5 - / ( - 0 5 0 + 0 ( 7 / .< , : ,

= +- ) ,: 0 : , , - + , +- ( = ) , 2 7

- + , ) , , ( ( = &

> + / ( , ( ( , ) * = ) , 2 ) 0 + , 2 - ( (

, ( 5 0 *+ ) 7 / + - )0+ ) - ( 0 , ( ( ) - + 1 (

( + ( )0 ( ( ( , - <0 (- ( , (- - ( - / ( + ( , + ( 0

( ) ) ( - 5.( ) + ( ( / 0 , ( + ( , ( (

+ ( )0 ( ( (- 0 1(& N O&

1.4 Estructura del trabajo

(- - * ; - ( ( ( 0 - ) (- + ( = , 2 + ( ) (

- / ( 7 5 + * + ( + - , + 1 8 7 + ( + ) - ( , ( ( 0

, - (- (- ( ) (& )* . ( = 4 ) - ( ( , + , + - 5.(

(19)

B

2.1 Concepto de VoIP

+) - + 5 7 + ( - ( ( - () -1 - 5.( ( (- ) ( , )0+ - )

-( 0 (& + , ) , , 2 + ( , ( ,- + ( + ,, ( + ( (

- ( ( - )0 - - , ) + ( , ) , , ( - + =2 , (& )* (- ( 1 ( (

0 ( *+ + + ( , ) , , ( 5 + ( ( - ( + ( , (

- + + 0 - , + - - N8 O& (- = ) + , 5 , - ( :

- 7 + # 5 7 - ( - + + ) () (-4 - ) ,+ ( 7 = ) + * (

+ ( ( + , ( - + ( , ( N! - +( AO&

, +) - + ( ( 5 , ( - + = 1 7 - ( ( ( 0 - 0 (

(- - ( 7 * ( ( - , + 1 ( , )0+ - ) - = - (& + - (0 - 5 (

: - + : (- : + ( ( - + =2 , ( ,+4( , ( + ( , + ( (-4 * ( ( + (

-., , ( , ) - , 2 , , - ( (0 , +) - ( ++ ( 0 , )0+ , + (

, ,- 1(- , ( + - 4= , 5 # - 4= , 0 ( - , +) - ) - ( > + (

+2 , ( / )4( - ( , 5 - ( > + - + / ( , ,- 0

-=+ ; , (- - = ) , 2 N 4 7 X AO&

) ) , 4 7 X N AO + ( ++ 7 ) + (

-., , ( - () ( 2 5 ( * ( 0 / - ( : + =

-- , : , + - , 2 + - 4= , 5 + ( ( - (& / 0 (

/ ( ( , ( ( 0 ( * / + - , + 1 N - - - , +O = , 1 +

, + ( = , - 7 ( ,- +) - + ( 6+- ) ( ( ++ ( (- 4 :

, )* - - +) - ( , 5 - (- - , + 1 (-4 = ,- 0 + (

(20)

C + , , 0- 8 N8 , 5 O ( ) 7 ( )0+ ( - - - (= ) + 5

*- 0 / - ( = ) , 2 7 ( ) ; ( 7 - () - ( 0 7

-+ 0 ( * -+ - , ,- (- - ( , + - + = 1 , 5 , +

& " , ( (- ( 0 - * = , ( , ) : + ( (- ( ++ ) (

+ (- , 7 + - ,, 2 5 ( = , + ( / = , + + = 1 &

N 5 ( O

( ( 8 ( * 0 - , + - - N8 O 0 ( ( ( + ( +.( ( +

) 7 5 + , 2 - + , ) , , ( ++ : , + + , 5 , - - 7 +

( - + = 1 06*+ , N O& ( ( 8 0 5 - ,- 5 5 +

0 0 ( , 2 0 + ( 0 5 ( ( 5 , ( 0 ) 0 ( 0 + ( ( 5 , (

( 5 7 - ( - = (- ,- , 5 - &

- + = 1 - = (- ,- / ( , (- ) +) - 0

= - ( , )0 - (&

2.2 Componentes

2.2.1 Terminal

- ) + G&E E ( (0 ( - 5 ( = + / = , + - + (

, ) , , ( * Q ,, + ( - )0 + , - - ) +& (- 0 ( 0

-5 7 - (& - ) + (0 = , ( 7 , 0 , ( (, - (

(21)

H

! '( !)! * " + ) ,- ./.( !**! ! " +0 ) ! $ 1/2234

, - + + ( (- ) NG& BC 7 G& C& O / 0 0 ,

, - + ++ ) + - , )* , 0 , + 51 ) ( ; ( 7 +

( > + , 2 &

() ( 2 ) / ( , , * + ( =+ ; ( 5

- ( , - + 7 ) ( ; ( : , + - = , + , +

, = , + ( > + + ) , 2= 0 - () ( 2 7 , = , +

, * : , + +- 5 & / "&DAA\ 7 "DAA 7 , ,(

, ) "D "D E&A "D J 7 "D &

- = * ( 5 , <- ) <- ) = *+ 0 + , +

, - + G& BC + ( , + ( - ( 7 + , + ( > + , 2 ++ ) &

, 5 (- = , 2 ( 0, + 7 ( = , 2 ( , = , 7

(, = , 5 , , + , ) , 2 G& HA

-)) - - ) - ) - N O&

+ - (& 0 - 0+ , , ( - + ( , ) ,, ( * ( ( - (

(22)

D

) / 0 - ) + N CO

2.2.2 Servidores

(- *+ , ++ ) 5 ( * N8 O ( , ( + ( - ) + ( ,

,, 2 7 0 - & ( - ) + ( (- ( ,, 2 + ( 5 +) ,

(- ( ,, ( ] + ( 6) ( - +.= ( ( , ( , - +.= +

) + ( 5 - - ( +5 ( 6) ,, 2 & , (

*-(- = ) , 2 + ( 5 ( , ) , , - ( ( 5 ( ] ( 5 , ( + ( 5

- + = 1 ( (0 ( *+ + - - = , , 2 + ( (- (&

2.2.3 Gateways

+ ++ ) + ( = - ( ) ( 0 + ( , ) (

- + , ) , , (&

- F 7( "(

- F K = ,- ( M (

(23)

8 - +

, , , 5 ( 2 +2

0 , + - = , (

7 ( = - + 4= , 0

-, 5 ( , 2 ++ )

( - ) - , + N

= E ) (- +

/ 0- + 5 0 ; )0+

- )0 + A 7 +

( 4 + = , , + ) )

= , , - , ( * (, 4

NM :- AO&

: 7 ( > +

(0 ,: : ) ( * (- (

- + " - F 7 0 + + ( = , (

-+2 , - + + - 4= , + 5 7 , 0 /

, ( 0 - (0 - + , - + 5 ( *

- 8 & 10 , ) - + ( " - F 7(

( + ( ( 2 + - (0 - 0 /

+ N O 0 ( ( ( + ( +.(&

(- + 0 , 2 . , + 0 , ( ) - 5

; )0+ A ( 5 + ( , + ( 5 + (

+ , - , (+ - - )0 & 0 )

) ) (- ( 4 = , , &A ^: &

(, 4 + 0 ( , ( > + ) +- = , ,

-E 8 , 5 ,K - -F K( A&

> + = , , ) ) - , ( ( ( 0

(- (0 , - )0 & ) 5 + ( + , + (0

J ( - , + ( +

0 / - ( 5 &

( * + +

F 7( , 5 - ,

/ = , ( *

5 " - F 7

+ ( , (0

-) / * (, 4

^: & 7 ( : 7 - +

- + N O

( 0 / : 7

(24)

+ -) , )0 ( 2 5 7 , , + , 2 , , + = 0 / - (

5 / ( 51 = + 0 / - 5 + &

- + ( ( - ,- + = , , ) ) : 7 ( +- - 5 (&

A&Q ( + -) , = , , 2 5 0 ( *+ ) - + ) () / ( (

0 (, ( : ) 0 ( 0 ( , , / , )0 ) + (, (

) ( 0 ; )0+ 8 , & + ) ) 0 ( , = , 0 , ,( +

) () - 0 & 10 , ) - ( ( + -) , )0 ( 2 / HB E AH ^*0(&

&Q (- 0, 2 ( 0 = < - 4= , - ( ( * ) ) ( , 5 -

-) , - (& - ( 0 + * ( ( ) + + = < + ( - ( , 5 - . + (

- 0 / - ( - ( 7 5 ( ( * 0 / - ( , ) 0 / - ( - (&

NM :- AO

0 , , ,- 1(- , ( 0, + ( - + ( , ) , )0 ( 2 5 4+ 7I

- + , , + , 2 , ( 0 ( 2 + ( + , 7 , 0 + (- 1(- , & (

, ,- 1(- , ( 7 + ( ( 5 , ( + - + ( ) ( 0 ,+ + ] - +

( - #

K " - F 7 / - , ,- - + + 7 8 &

+ ( " - F 7( ) ; -10 , ) - , - , , - ( - + (&

; ( , *+ I)2 ) (0 ( - 5 ( + < (0 ( - 5 ( F + (( * ,: 7

- " - F 7( ( , + ( / 0 0 , - = 4+ - , +

8 &

(, + Q , N )0 ( +O 8 " - F 7( 7 - ( " ,, ( /

0 0 , - = 4+ - + - , + !L 8 &

(- - + 5 , ( + ( -. ) ( U" - F 7V 7 U" - K 0 V

+- - 5 ) - & (- =+ ; + : ,: / + ( 5 , ( + - , + 1 : 0 )

-+ ) () (0 ( - 5 + = , ( - K 0 Q , - + + ) ( 2 + ++ )

7 U! F -: ) -V (1 , ) + , 5 ( 2 +2 , - + 7 + -

(25)

A ( > + , 2 + ( 0 - , + ( )0+ ) - ( ( + , 2 8 - )

+ ( , ,- 1(- , ( 7 = , + ( (0 *+ (& (1 , ) + = ) / + (

, )0 - ( 8 - ,-6 - (1& ,- +) - 5 0 - , + (

)0+ ) - , ( 8 , )0+ ) = , ( (-4 ( &

( + ) - ( ( #

GE E (-4 + 0 (- *+ , , < ( 8 &

(-4 - - (K , N O 0 (- *+ ,

, < ( 8 &

" ) 0 - , + ( ++ 0 0 , - + + > + , 2

- , )0 - ( 8 &

G& BJ + 0 - , + + 7 + 0 + ( ( > + ( , - + +

= ) , 2 - 8 &

2.2.4 Conexiones con H323.

0, 2 0 0 - 0 (- *+ , , < ( 8 (- ( 0 / - * (

( (- ) , ) , , 2 ) +- ) ( ( (0 , = , , ( = 5 ( = , (

( > + , 2 & (1 , ) = ) - ( + , ( , 0 / - ( ( 5 , ( 7 5 &

( ( GE E , - - ( , )0 - ( ( + , 2 0 ) #

5 0 , ( ) - ++ ) ( +) , 7 0+ , + = ) , 2

( * - 0 + 1 ( - ++ ) ( " - F 7( 8 7 (0 ( - 5 (

( = +&

" - ) , 2 = + - = ( , ( QGE E - + , ) &

" - K 0 ( = , , ) , - + 0 , - + ) ( 2 ) ;

(26)

AA

B , ( ++ ) , GE E N' 0 DO

2.2.5 Conexiones con SIP

( 0 - , + ( ++ 0 + M K " 0 , +

- , 2 ( + (-4 0 + , , 2 ) = , , 2 7 = + , 2 ( ( (

- ,- 5 ( ( - 5 + ) - ( ) +- ) , ) + 5 5

) ( ; 1 (- -4 ; ( + 7 + 5 - +& - + > =

, 0- , ) + 0 - , + ( > + , 2 E" 7 + ) - 0 ) - +

/ - ,- N O& ( + ( 0 - , + ( ( > + , 2

0 5 ( * , )0 > 0 G&E E&

( 0+ , , ( ,+ - Q( 5 ( , )0 - *+ ( , + ) 5 + (

, ( ) ( = , ) - # <7 7 ,-& ) 0 <7 + ( ,+ - (

51 ( + , - ( + ( 5 0 <7& (- ( , + ( ( + , - ( + ( ) - - (

( 5 ( 7 - + ( 0 - , ( : , + + , + , 2 ,- + + (

- - , 7 - ( ( 0 + ( ( 5 , 0 ( * + - + )0+ ) - , 2

(27)

A

C& 0 , 2 <7 N' 0 DO

+ ( 5 0 ) ,- + ,+ - 51 + ( + ,

-+ ( 5 - , ( ) + ,, 2 (- + ( 5 5 +5 + ,, 2

(- 0 + , + ++ ) / + ( 0 , + (- ,+ - &

H ,- 5 N' 0 DO

N- + , ) ( = EBCO ( + * ( 0 + N O +- )

*(7(- )& - ( ) +- ) 7 0 - , + , - + / + (-4 ( ++

+ , 2 , + 7 ,- , " , 2 NE" O& - + 7 - ( - = , (

(28)

AE ) , =+ < *+ / 0 = , , +/ - 0 - 4= , 5 - ( 51

) +- ) ( * , +/ ,, ( +4)* , +4)* , &

7 = + ( 0 - , + ( , - + 8 ( > ( 0 +

- , )* - + ( > + , 2 = ) , 2 - + ( + ) - ( ( 8 &

+ - (- 0 - , + " ( ,- +) - 0 7 0 , ) (-4

= ) +& " ( 0 , ( , )0+ - G BJ& N' 0 DO

2.2.6 MGCP

= + D C " - F 7 - + - , + , ) (-4

- - 0 + & (- - , + 5 + = , + ( ) - ( (F -,:

5 - , + - ( ( = , + (# " - F 7 " - F 7

- ++ + " - F 7& (- 0 ) - ) ; , 8 - F 7

0 - ) - , ) - ( 0 &

" ( 0 - , + , - + ) (- Q (,+ 5 / , + ( ,, ( + )

- F 7& - + 0 , - + + - F 7 , - + = = , + - + ,, ( +

N *+ , F -,: + 0: -F KO 0 ( ( ( + ( + ( 7 5 , 5 ( &

- + 0 , 5 - + ( - ( = ) - / ( - + / ( - +

( / ( - + 0 + - (0 - 0 / - ( - (

(29)

AB

2.2.7 Megaco/H248

( + ( +- + , + * , 2 - + ( (-4 ( & = +

) , () , ( ++ ) 0 0 ) - , - + " - F 7 + , - +

0 - ( + , 0 ( 0 - ++ ) ( 5 I= < - ( Q 2 Q &

(-0 - , + (-4 = 0 + EC C&

- ( + , 0 , 2 - < (-1 5 ( ( 0 - , + ( /

, )0+1 (- ( = , (Y - ++ ( ( , - * 7 " &

G& BJ ( , )0+ ) - + ( 0 - , + ( G&E E 7 # ( - + 4 + G& BJ 0

, - + + " - F 7( 7 + G&E E 2 0 , ) , ( , - , - +

" - F 7&

2.3 Amenazas, vulnerabilidades y ataques.

, 5 , 5 7 - ( 0 + ) () ) - () ( 2 ( + (

, ( , , ( (- , 5 , , ( - / + + = (-

,-+ ( - ,-+ , ) , , ( + , 2 0 (- 0 + & ,

-N HO / 0 ( - + = (- ,- 8 / + 0+ = , , 2 +

4+ ( ( 7 , , ) - - ++ , , + ( , ,- 1(- , ( (0 ,1= , ( +

0+ , , 2 / ( + ; ( &

) ( + 0 - , + 0 5 - , , (- , ,- 5 0 ( 5 /

0 , ( > =1( , = , ) - ( / + - / ( 5 - : (- + ,- +

; , - ( (, 0- - )4- , > , ) 5 ( ( & -- N HO&

(30)

AC ) ( ( 0 ( (- - ( * + ( 5 + * + ( / ( 0 *+ ) ( / 0

( , ) ( +- ( ) + , = , 2 + : F ( =-F ( >

0 * + ( , , ( - , +2 , ( : ( + (, + ( = +&

) + (, * (, F ++ N CO&

( = ) , 2 +) , - 4 ( - ( 5 - + )0 - , 0

+ ( , ( ) (& ( )0 ( ( / / ,: = ) , 2 (-. (0 *+ 7

/ ( , )0+ - ) - , = *+ 7 0 - , - - ( (& ( ) ( 0 0 ,

- + ( ) - + ( , ( ( - 5.( (-4 ( & +

ADD ( + (-4 ( )4( , , + ) & G == N EO&

( ) - 5 , ( 0 ( ( - / ( ( ) ( ( 7 0 5 ( - +

+ ( ( (- ) ( , )0 ) - ( 0 - , - ( ( (- ) ( + (0 ; (- +

,+ ( 0 ( )0+ ( ( ) + , ( ( , ) 0 - * 7 > ( (- ) (& N^ -: EO&

N^ -: EO& ) - / < (- + - +) - , ( = - ( = ) (

/ - ( , ( - ,, ( ( (- ) + ( )4( : * - + ( ( #

1 ( , +&

( ( =-F &

8 ( 7 ,2 - 7 &

= , 2 0 * + ( (- ) &

0 - + ( ( ( (- ( - / ( % N EO : 7 /

-, ( ( + , ( 0 + ( + ( (- ) - + ( ( + , ( 0 - (- - 0

) + ( , ( 0 ,- 5 ( , ) + ( ( + ( -., , ( , 0- 4= , (&

- - = , , 2 - ) ( ; ( 7 + , 0- , 2 ( ) 7 )0 - - ( +

, +- 5 , 2 )0 5 ( , 2 7 0 ) , 2 + ( - -& % / ( - + (

(31)

AH , +) - + ( ( , ) , , ( ( 0 ,+ ( = , ( 5

7 - ( / ( ( 5 ( ,+ ( = , ( 6 + -., , , ) - , 2 / ( )0+ (

, 0 ( * ( ( , ) - , 2 , , - ( 0 / - ( ) ( ; (&

NG * AO&

Clasificación de ataques

(- ( 0 * ( ( 0 (- ,- 5 + (#

- / <- ( , , ) - + ( (- ) + , + + ( (- ) 0 +

( = , - 0 0 ,, + &

- / <- , ,, ( + ( (- ) 0 : , + 7 ,, + ( ( 5 (

) - - )0+ + 5 + ,, ( &

- / - , ,, ( + ( (- ) + ( 5 = , ( - (- ( ( (

- ( , , - ( (- ( ( , ) ( ( ( + *; - 5 (

*- 0 5 + ( = ) , 2 - & - + +

(-0 - , 2 ( * ( + , ) - , 2 + ( , ,+ ( ( , ( + ( = ,- (

( .) , ( 0 , + .< - = ++ + 0 - , 2 - - &

- ! - +1 N HO

( - + (- ( + : , = , + ,+ ( = , , 2 + ( ) ( )4( , , ( , + ( + - , + 1 8 &

- / ( , ( +- + = +- (0 * + + ( 5 , I( (- ) 0

( ( + 1- ) (&

(, ,: ,+

(-- / ( / 0 (, ,: - + - = , 5 2 - ( (- - 4= , ( =

, )* ( ( + ( *( 5 &

(32)

AD ( - / ( 0 (5 + - 4= , : , + - ( (- (5 , 2 0 (

0 ++ ) 0 ( + 1- ) 2 0 ,+ 0 ( + - )

+ , 5 ( , 2 &

-- / ( * ( ( + ) 0 + , 2 + - N ( 0 , 2 * 9O

* ( 5 , &

- / ( 0 - + ( 5 , ( - / 0 + , (- + 0 5 &

0 + , 2 , ) , , 2

- / ( / 0 ) - + , ) , , 2 - ( 0 (- *+ , , ) , , 2

, ( + - ) &

- *+ ( - (, * + ( 5 + ( + ( / 0 ( - ,

(33)

AJ

*+ A (, 0, 2 - / + ( 5 + ( 8 H&

- ! (( : == Z (( N HO ( > + / : 7 5 ( = ) ( ,+ ( = ,

+ ( ) ( 8 = ) ( , , - ( ( ,+ ( = , , 2 ( )0+ = , #

- ( - 0, 2 ( 5 , * - ( 7 ( 5 , ( 8 &

2.3.1 Tipo De Riesgos

- ,, 2 + , + 1 8 ( = , / + - 4= , 5 * - - (

+ ) () , - <- / + ( - ( + ( = ( + ( 7 / , )0 - + ) ()

) & + ) - + , )0+ ; -., , + - 5 7 - ( )

-( 5 + 0 , + , 2 + (0 * + + & ,: (

, ( , , / , (- , ) - + , )0+ ; -., , )

-+ ( ( ( ( 7 (0 * + + 7 / * ( , )

-5 + ( (1 , ) ( * 0+ , + ( ) ( , ( ( ) (- , 2 + (

0 (- ( ) ( 7 - / (&

8 + * + (, 0, 2

= (- ,- 8 + * + ( + , ( ( (- ) ( Q

8 0 + , )0 ) ( +

= (- ,- 8 &

(- ) 0 - 5 ( (0 ( - 5 ( 8 : + ( ) () ( 5 + * + ( , ) + ( (- ) 0 - 5 = )F + ( / ( ; , - &

= , 2 ( , = , 2 0 = ,- + ) 7 1 + (

(0 ( - 5 ( 8 - <, ( ( 5 , ( * - ( (- ( 5 , ( 0 = ,- , ( * 0 - ( * - ( + ( , + ( 0 ( 5 + *+ (

- / ( (* ) - ( + * == - - = , , 2 *70 ((&

(34)

A ) / ( )0+ + ( ( (- ) ( !L 0 , )0 - ( 7 / 0 (

, ( (- ) ( 0 - 5 ( , 5 , + ( + ( ( ( - 4 , 5 )4( 5 + *+ (

+ ( ) ( , ) ( - + ( , ) - / ( 5 ( 7 , 2 ( 5 , ( N O&

( <0 ( , ( / ( <0 ) - , + ( ( (- ) ( , 5 , + ( ( )4( ( + (

, + - , + 1 8 7 / + , , ) - ( * ( ( ) 7 & 0

-( + ( 0 - , + 0 - - / 7 0 + - - + ) (- , 2 + (

( ( , +& (- +2 , ) - ,+ 7 , , + - +.= : * + - , +

- , + 1 - (0 ( - 5 - + =2 , &

( ( - ( 0 - ( ) (- ( ( + ( ; )0+ ( , + (

- , 0- , 2 ( > + , 2 ++ ) 7 G ; ,K & (- ,+ ( ) ( /

) +) - )4( =1, + + / 0 ( +- ( = , - 5 0.

+- , 2 + ( - (& - / ( 7 ( , ( ( 0 ).- ( ,- 5 (

5 + - ) - 0 ( ( )0 - , -. ) ( , + ( 5 , (

, - ) 7 ) - - 0 + ( ( ( 7 ) (- (& - , 0- , 2 7 +

( , (- + ( - / ( 0 - 0 - ( , ( ( )0 ,- 5 , + ( - / ( *

( 5 , = ) , 2 ) - , ) *; - 5 & ! : N BO&

" *+!5 6!+!

-8 ++ - + I I ,K - +

8 )0+ ) - - <0+ - I - , + )0+ ) - - <0+

-8 - , + <0+ - M + (( -- ,K

-F K 5 , -- ,K( 8 00+ , - ( -- ,K(

8 0 - : 8 ,K - 0+ 7

8 ,K - ; ,- 8 ,K - = ,

-= , - 8 = ,

-8 - + ,K - +

(35)

$-8 , + 8 5 ,

,-,: ( 8 ++ G ; ,K

-F K 5 ( 00 8 00+ , - - :

=-(( 0 = 8 ++ 5 ( 00

8 - + 5 ( 00 8 ++

8 8 , ) + G ,K(

+ - / , 2 ( 5 , N O 0 = ,- + ( ( 5 , ( * ( (

( + )0 ,- - / 0 5 ( + , 2 + 5 + ( 5 ,

+ 0. , )0+ - ( 5 , & G 7 5 ( ,+ ( ( - / ( & - 0 - /

+ , + + ( 0 / - ( 0 ( )0+ ) - ( ( - ] + *; - 5

)6+- 0+ ( = - ( <- ( ( ++ ) - / (- * , 2 ( 5 ,

N O& * + + - - (- N HO&

( , - 1 , 2 5 , N O ( 0 , , + (

, , ( - + ( (0 ( - 5 ( + - ( + *+ , 5 + ,:

0 / - ( ) / = ++ ) + (, (, - - ) - (

0 , + - 0, 2 + ( 5 , - ) - + ( , ( ( 0 , 0 +) - + (

, ( ( ,: * 7 & ; )0+ + ( - +.= ( ; = ,

( , * 0 / - )4( ( HCCEB *7- ( + 0 - C H &

-* + + - - (- N HO&

, - + ( - , 0- , 2 0 0 5 (- ( - / (& - / (

] ( , ,- ( )0+ ) - 0 + 5 + ) 0 / - ( 5 ( : , +

5 ,- ) Y ( ( ( 0 / - ( (-4 = ) ( 0 ( 5 + ,

-,, ( = +( ( (-4 , = ( , ,+ 5 = ,- , (- ( (

+ 5 - ( 0 + - / & - / ( ( =1, + ( = 7 * / 8

( (2+ - ( 5 , + ( ) ( ( (, 0- *+ + - / , ) , +/

- ( 5 , + & ^ - NA JO& )4( + ( - / ( ( (0 , +)

-= , , ( , - + ( ( 5 , ( , ) 8 % - ( ( 5 , ( - )0 + 7 / (- (

(36)

A

,+ 7 (- , - 1 7 / ) + , ( * + )

-- 4= , + / ( , ) 0 - ( ( (= ( 0 0 , ( 7

0 0 ( & ^ - NA JO&

(- ) ( 8 * , )0+ , (- ,- ( / ( - ( (0 * + + (

( 5 , (& + ( ; )0+ ( ) ( 0 : , / + ( 5 , 8 (

0 , + - - +) - (0 *+ (- + (- ( <: (- 5 0 + (- + (

(, ( - / & - ^ : &'& M +(: & ( N BO&

2.3.1.1 VoIP Packet Replay Attack

0- 7 51 0 / - ( 8 = + ( , , N0 ; )0+ Q

( , )0 , * / ( = , - ( , , 2 O

0 - ( = + ( > ) + ++ ) , ( 7 + , + +

++ ) & ^ : N BO&

2.3.1.2 Data Tunneling

( < ,- ) - - / ( )4( * - 5.( -6 + - ( ,

++ ) ( 5 ( , 5 = ) )2 ) - & - (0

-+ ( ( > -+ ( )2 ) - 5.( 0 / - ( ) - + ( ) + , 2

,2 0 +( N O , = , 0 0 / - ( ( + = ) , 2 , * ,

8 0 ( - + 0 0 7 )2 ) - 5.( ++ ) ( * &

(- -., , 0 - + ( 0 + * + - ) ) (, - 7 , +- +

, < 2 ( - - (& (- ( ( ) + , , 0- + / ( ++ ) W ( *

G W N ( , W F ++ : , ) - - , + W E EO ,+4( , 0 *+ ) 0

+ ( 0 - ( * - ( ( * , - = ( = - ( - (& & " 7 & !

N AO&

(37)

= , 0 - , + ( , - + (0 ,1= , ( 8 , )0 ( = ) , 2

+ ( 0 / - ( 8 7 - ( - ) + ( 0 + ( 5 ,

5 & M -: (0 N O ; )0+ ( - , - , )* J &A 8

-0 / - ( * -( 0 , )0 ) - + , = , 2 (0 ( - 5 ( 0 - = +

+ - , - 0 1 0 - * + , + + ( 5 , 8 & *

- 4= , 5 - 4= , - ( 0 ; )0+ + - , - 0 1 - ( , ( *+ )

-- + ( 0 / - ( 5 & - N HO&

2.3.1.4 VoIP Packet Injection

51 0 / - ( 8 = ; ( + - ) + + ( / ( 7 ,- 5 2

+ ( ++ ) ,- 5 & ; )0+ , ( - + ( - - , , 2 + (

0 / - ( N7 ( ) (- O - , - 0 7 ,- 0 / - (

0 ) +- = ( 2 , , = - / 0 , ,

<0 , +) - + - ) > + 0 & - N HO&

2.3.1.5 DoS against Supplementary Services

, - / , - - ( ( 5 , ( + ( * + / 0 +

( 5 , 8 N0 ; )0+ G ! O& ; )0+ + ( ( 8

( * ( + ( - ) + ( G ( ,, ( ( ,- 5 + ( 5 G

)0 0 - ( = + ( - + =2 , ( N( =- 7 : O + / ( , 2 + = ) , 2

,, ) - 7 - ) - / , ( - 0 : , ( + ( 5 , 8 &

* + + - - (- N HO&

2.3.1.6 Control Packet Flood

5 ( + 8 - ) + ( , 0 / - ( ++ ) ( - - , (

N0 ; )0+ G&E E " 0 / - ( 5 ( IADA O& - , 2 +

- , - ( - + (0 ( - 5 ( (- ) + ( , ( ( + + ) / +

(38)

E ++ ) ( 0 ) - ) - ) (- , 2 ( 5 ( + , ( , 8 0

( *; - 5 ( 0 (- - / & - * + + - - (- N HO&

2.3.1.7 Wireless DoS Attack

, - / ) + ( 8 +4)* , 5 - ) ( J AA

J &AL / , ( + (, < 2 N0 ; )0+ J &AL R= ++ ( - / M

(0 ,- - = , (O& M -: (0 N O ; )0+ ) ( ;

- ,2 - / <0+ - , - ) 5 - + , + 0

-,, ( +4)* , (5 , + (- , ( , ( , * ( - ) ( 54+ ( , H

( ( , ( + 0. , ,- 5 + - H ( (&

- 8 - 0, 2 H ( ( ( 5 , ( * (- - <- ) &

- * + + - - (- N HO&

2.3.1.8 Bogus Message DoS

51 + ( ( 5 ( 8 - ) + ( 0 / - ( + 0 - , + 8 /

, ( (, < 2 ++ ) ( , , ( , 0 & N ; )0+

, + ( 2 = ; !% = ; ! -2 )0 ; = +( ) + (O& (- (

- / ( , ( 0 , ( ) ( ; ( = +( ( + - +.= 7 : , - ) , ,- )

-++ ) , 0 , / 0 - + +1 ++ ) (-4 , 0 &

- N HO&

2.3.1.9 VoIP Protocol Implementation DoS

5 ( 5 ( 8 - ) + ( 0 / - ( 54+ ( 0 <0+ - +

0 - , + 8 )0+ ) - , 2 5 + * + + - / &

(39)

B , 2 5 ( 8 - ) + ( , 0 / - ( = ) - ( +

0 - + ) - + ,: * ( ( (

7 (1 ( , ( 5 ) - & ; )0+ - , - 0 , = + !

- / ) - + 51 5 + ) 0 / - ( ) , W0

- W N * - O& , +/ , 2 + ) - +

- (= ) , 2 , - = , + , 0 , + ( (- ) , 0- 0 0 , (

- 4= , + 0 , 0 - ( + 0 , ( ) - - 4= , 5 0 6+- )

(- , 0 - * + ( 5 , , )0+ - & * + + - - (- N HO&

2.3.1.11 IP Phone Flood DoS

51 5 + ) - ( ++ ) : , - ) + 8 0

- + ) - + ,: * + ( ( ( ( % (1 ( , ( 5 ) - &

(- ) ( (0 (- 5 - ,- 5 " - F 7( ( 5 ( , = , 7 ( (- ) (

) ( ; ( 5 ( , 0 , ( )4( - ( / - ) + 0 ) ; 7 (1

0 ( 5 0 7 + ( , ( + - ) + & - * + +

-(- N HO&

+ - 4= , - ) - - 7 + (- - 0 ( - 5.( + (0 ( - 5

+ - , - / ( - 5 + 0 + - , - 0 += - (- - 4= , - + : ) - (

+ * (0 ( , 2 , ) -: + -,0 )0& + = ) , 2 ( , 0- N ,+

+ , + ,- 2 , )* ( ( 7 , - ( > ( 7 + - 4= , M *O 0 (

- , 0- 7 5 (- & ) + (, * G ( ++ N EO (- - 5 , 2 0

-4(- , ( , ( , , ( 0 + - 4= , 8 & G ) - ( + * ( - + ( , ) 5 ) - 7

-0( == : ) - ( 0 5 ( - + ( , ) 5 0, ,K 0 ) - + - , 0, 2 7

, = , , 2 - 4= , 8 & + , - , 0- 0 ,+ 0 ,:

( > + , 2 = ) , 2 = ,- , 2 ) +- ) & 5 ( , ( , +

- + 0 ( - , 0- ( 7 * ( , (- -., , & G ( ++ N EO&

G 7 ( 5 , ( + ( ) , ( -., , (& + ) - (

(40)

0-C ) ( ( 0 / - ( (- )& )* + ) 7 1 + ( -., , ( ,, 2 (

* ( ( + & + - , - (- ( (, ( ( (0 / ( - ,- + : , (

0 ( 0 ( & ( , ) 0 - - 0 ( +- + - + ( ( (

+ 0 ( , + - , - * )0 5 (- ( 0 *+ ) ( , + 7 / ,

= , , , )* , = ) (0 + ( - , - ( ) 0 + + ( 0 , ( (

& ! : N BO&

2.3.1.12 TLS Connection Reset

) - + ( 0 + ( ( > + , 2 - + ( - +.= ( 7

- F 7( ( + 5 + - 0 , , - ) 0 / - > 7 + , < 2

( 0 4 , - )0 + ( > + , 2 + ( , + ( - + - +.= 7 +

5 &

2.3.1.13 Rogue VoIP Endpoint Attack

; )0+ ( 1 ) + 0 ( , < 2 ( 0 - ,, 2 7

- (- - +.= ( 8 0 *- ,, ( + & , - ( > ( 0

- + ( 0 : , ( 0 ( 0 + 1- ) 0 - = +& - N HO&

2.3.1.14 Registration Hijacking

0 , , - , - )0 ( + 54+ 0 (- 7

( (- - + (, 0, 2 , ( 0 ,, 2 & (- - / , ( / - ( + ( ++ ) (

( 5 ( + - , - & - N HO&

(41)

H

0 , , - , - ) 0 + 0 <7 +

, ) , , 2 , ( 5 0 <7 & ( * N O - , -

*-.< - ) - + <7 - 4 ,, ( - ( + ( ( ; (& - N HO&

2.3.1.16 Toll Fraud

) + ( 8 + 1- ) ( ( ( ( ( 5 8 0 +

++ ) ( - ( ( * + & ; )0+ + ( , - + ( ,, (

( = , - 0 0 ) - + ( (0 ( - 5 ( ( 0 ; : , ++ ) (

) - + 51 0 - , ( 8 0+ , , ( 0 , ( ) - ++ ) (&

5 ( 8 0 ( : ,K ( + = + ++ ) ( - - ( (- (

= + & 1 ( , + 0 ( ( 0 *- 0 = ; ( +1 ( <- (&

- N HO&

2.3.1.17 Message Tampering

0- ) = , 7 - ( 0 / - ( - - = , ( 8 - ) + (&

; )0+ J AA 0 - , )* - ) ( 5 ( , * ( 0

- ) + ( +4)* , ( , ( ( , , 6- + , - + - N

; )0+ M O ( - + & ) +- - 5 (- ( - / ( 0 ,

) - + ( , (- + (- ( 0+ - , 2 0 <7 - / , +/

, )0 - , = + 0 , ( ) ( ; ( G&E E , ) 0 ; )0+ + 0 <7

(- + ( ( 5 ( ) - F 7( = F ++(& (- ( - / ( Q &

M -: (0 N O&

(42)

D 5 0 / - ( 54+ ( ( 5 ( 8 - ) + ( 0 <0+ - +

)0+ ) - , 2 8 ( + 0 - , + 8 & + ( - / ( 0 , , (, +

0 5 + ( + (- + , 2 7 + = , ) - 0 ) ( ) + , ( (&

( * N O ) , / + ( - / ( 7 ( - , + (

- , + ( ( + ( ) ( )4( =1, + ( = 8 = &

, ) - , 2 - + 0 / - ( + ( ( - ( 0 ) - , < ( )6+- 0+ ( 0

, )0 - + ) () ) - (0 - & - - = , + ( - +.= ( (

, ) - , 2 , , - ( - ) + 0 , * 7 0 - , +) - 0 - , 0

5 ( ++ ) ( + 5 & (- ) - ) + 0 ( ( 0 )0+ = , + (

- / (& * ( 8 + ( , ( ( - + ( , ) + ,: * * ( ( (

= , - 7 / - - 5 ) - 0 - + )4< ) 6) ++ ) (& (- 0 0

0 ( 5 + 0 + ( - , - ( / ( 5 7 * ( 5 ) - *- , (

, - , ( (& - N HO +- - 5 ) - + - , - 0 ( )0+ )

-+ , 6) 0 / - ( ) / + ( , ( ( (-4

(0 *+ ( 0 - ( + ( - ( ++ ) (&

)4( + ( 5 ( 7 ( ( , , , ( * + - 4= , +

( 0 (- ( - ( / , = ) ( 5 0+ , 7 * (, - ( - ) + (

0 = ,- + (& (- ( - ( ( 0 * ( 0 , ( (- ( ,+ ( , - (

( - (& ( ( 8 0 ( - + ( </ ( - ) - ( ( *+ ( (- - 0

- / (& ^ : M +(: ( N BO&

+ * ( 5 , ( = ) , 2 - )* . ( - )* . 0 *+ )4- , ( * (

8 & (- ( ) ( ( , ( ( )0 * + ( - / ( ,- 5 (& ,: ( (- (

- / ( 0 ( = (- ( ) - + 0+ , , 2 , - + ( ( , + (

+ , 0 & (- , 0 ( ,+ 7 , ,- 1(- , ( , ) G 0

7 ) , (0 ,- , " - ( 7 8 (&

(-* ( = ) - + 0 (- ,+ ( - / ( ( / + - 5 ( + (

(43)

J ( - ) + ( * ( - - , ( 7 + ( ( ( = + ( * ( 5 + (

, + = - + + - ) & , (- - , 0- , 2 ++ ) (

-+ , , 0- > ) 0 + , 2 .* + < (- - ) - - , , 2 & (- ) (

= ) + ( , + ( (- - ( = ) ( - - , , 2 + , - ( > - + 0

,, + / 0 : (- + ++ 5 / * + 0 - = - & - N HO + ) ,

, , 0- + 0 + - - , , 2 ( , )0 - ( = ,- (# W + / (- - W N

,+ 5 K O W + / (- ( * W N ,+ 5 ( , - 0 -2 ) (O W + /

(- 0 ( WN0 - 2 + ( : ++ ( ,- + ( + (O& 8 + + ( ) , () (

- - , , 2 ( ( 0 , )* , 2 (- (& + 6 - 0 ,, (

- - = , 0 - , + + ( 0 , 0 + ( , )0 - ( = (- ,- , ) +

!L ( 5 0 ; )0+ 0 + , ( , , ( ( *+ ( 0

+ ( ( ( 7 ) (- (& ^ : M +(: ( N BO&

2.3.1.19 VoIP Social Engineering

,: ( &Q ( 0 - , + = ) - + -: -& + 5 0

(- 2 + ) 0 + , 2 0 / - ( ( 0 - - ) , () - / 7

= , - ( + ( ( 8 & ) - *+ ) - 5 ( -., , ( 7 : ) - ( <

(-/ 0 ) - , +/ ( += - - 4= , , ) - 0 /

- (0 ( , 2 0 + - - , , 2 + ( 0 - ( (0 (- ( + , ( +- &

- (- ( -., , ( + ,, 2 (0 = : ; ,K , ,:

0 ( ( ).- ( + , ( 0 - )0 + 0 , ( ) + & (- (

-. ) ( ( = , - ) - - , )* ( 7 , = ( (&

,, 2 0 - * ; * ,, +) - 7 (0 ( - 5 (0 =

0 ) (, ( ) , 5 ( , 2 - ( (0 ( - 5 (

, ) - & - + ( 0 / - ( ( * + ( (0 ( - 5 ( / +) - * 1

(-, * + ( 0 / - ( (- ( , 2 N , , ) : )* I K 7 I

) + - / O 0 / ( - ,- 0 + 6 - )0 & - , - 0

(44)

) - ( + - 4= , - + 5 ) - - 7 + , 0- 0 ( 4 - 5.(

+ (0 ( - 5 + - , - + - - + - , - 0 4 : () N ==O + - 4= ,

- + : ) - ( + * ( , ) -: + -,0 )0& +/ = ) , 2 ( , =

N ,+ ( , + ,- 2 , )* ( ( 7 , - ( > ( 7 + - 4= , - -O

0 ( - , 0- ( 7 5 (- (&

2.3.1.20 VoIP Call Hijacking

( + 7 ,, 2 ( 0 ( 2 , 2 ( 0 ( 2 ( (- - , 2 - ) = , , 2

, +/ 0 - , +/ , ) , , 2 , + = ) , 2 / +- , +/ 0

-( , - 7I + - + 0 ( , (- , +/ ( ( 0 - (& +

( , (- , 5 ( , 2 ( ).- - / / +- + , - + = ) , 2

, , + ( 0 - ( + , ) , , 2 7 ( 0+ , , +/ 0 - , +/ + (

, ) , , ( ,+ ( + ( 5 51 - <- 7 I )4 ( - ( ( )* 7

( , 0( + ( , = , & N5 0( CO

2.3.1.21 Network Eavesdropping

+ ( ) 7 ( 0 *+ ) ( ( / 4( + - , 0- , 2 5 ( 00 &

, + - +) - , ) U (, ,: ( , - ) - V ( + -. ) , + / ( , ,

+ , 0- = ) , 2 N, = O 0 0 - - ( + / * ,:

= ) , 2 & -. ) ( - + = 1 (- ) ( : *+ + - , 0- , 2 + (

, 5 ( , ( 8 0 0 - 5 ( / 0 - , 0 + , 5 ( , 2 &

( = ) ( , ( - , 0- , ) , , 2 0 ++ (

-- 5 + ( , ) ( = + - 4= , + ( + ( - ( 5 , = (& < (- <, + - (

( == ( , ) -: +IF (: K / 0 ) - 4 , 0- - + - 4= , + ( ) - +

& + , - + ) + ( / ( , - ) ( - ( , ) - ( 0 +

/ 0 ( = + - 4= , / 5 7 (- / 0 ( 4 , ( ( - (

-., , ( )4( + * ( , ) + U -: + V - + 5 )

(45)

E -- , 0 Z * + + ( - : ) - ( 0 < ( == 7 5 ) - N8 , 5

) (, = - - - + 0: (O 0 , - + ( ; )0+ (&

2.3.1.22 Vishing

5 + -. ) 8 , : (: ( , ( - - 5 , 2 +

0: (: , = = + ,- 2 , 0 + - , + ( - 5.(

, + ,- 2 , - + ++ ) - + =2 , ( + = (-

,-- , + * - + 5 ( * & -1 N HO&

, - N HO / (- - 0 (- = 0 - - - + 6) (

- +.= , ) ( = ( + ( - , 2 + ,+ - - ; - ( , . - ( 5 , (

= , (& (- = 5 (: ( + ) () 0 , ) - / + 0: (: # + (

, * = +( Q) + + / ( + 5 - + , , (- , + , , (

, - * , - ; - , . - ( ,+ 7 - +.= + ,, 2

F * + / 0 ++ ) 0 ,+ ( ( +5 + 0 *+ ) & ( ++ ) (

( + , - , - = ) , 2 , = , + N-., , ( 1 ( , +O 0 5 + / +

( ( + = ,- & 0 + 2 + ( ( , - - , ( ;

, : , ( 5 , - ) - , +1 ( AQJ 0 / ( - &

-1 N HO (, * / + ( 0 - + - / ( - 5.( + AQJ

, ++Q, - 02, = , + - , + + (- - , 2 = , - , 2

- + =2 , ) - ) - ( + , - + ( - ( , - 0 -,& 0

(- ( , ( ( ( / + 6) AQJ , (0 6) +- )

-( 5 , -( 8 / , ( ) - ( , - + 0 1( 7 / , ( (

0 + , )0 >1 = 0 ( 7 ( - + 0 )4/ ( 2 ) (

-+ 0 + / ( * , , 2 ( + , )0+ ; ( + 0 - 5 (- 0 ( +

+ , - &

2.3.1.23 DoS utilizando mensajes SIP CANCEL

"!9!+ % & A

(46)

EA

" %

*5$!" % )0 ,- ( * + (0 * +

$+ !*+!5 %

(- - / ( 0 ( *+ , , + ++ ) - ) + 0 , , + ++ ) ( + - , 0 - ) +&

+ ) ( ; ( - + ) +) - 0 , , + 0 - , 2 0 5 ) - 5 0 - ) +& + - , - * 0 ) (, ,: + 0

, 0 ) ( ; , - + 0 ( / ++ ) 7 + , 0- 0 + + ( ) ( ; 8 0 : , - / & (0 .( + + ) ( ; 0

, 0 ( = , - = ) , 2 ( * + ++ ) + - , - 0 1 , = +( ) ( ; 7 5 8 + ++ ) 0 , , + + ) ( ; & + , + + ( 0 - ( 0 + + ++ ) 7 + 0 02( - + - , - ( + & - (- = - ( N HO&

)* , * ( > + / + ) ( ; - 6 =

,-( + , - / + N++ ) O 7 : , 0- & )* ) ( ; 8 - ) + 6 - )0 0 (0 (- 0 + / ( *+ , =4, + 0 + - / / ( : (, - - ) - 7 / + - , - - - )0 0 + + ) ( ;

8 7 = ) + ) ( ; & 7 + ( ": ( + N HO&

)! +!5 %

+ - , - * ( , 0 (, ,: + 0 + , + ) ( ;

, + , 2 , < 2 & )* . * ( , 0 ( - ) ( ; (0 .( , * + ) ( ; 8 0 + *; - 5 &

2.3.1.24 DoS using SIP BYE messages

"!9!+ % &

" " : % I 8 - +

" %

*5$!" % )0 ,- ( * + (0 * +

$+ !*+!5 %

(- - / 0 , - , ) , , 2 - ( - ) + ( < (- - (& + ) ( ; ( + , - !% ( - + ) +) - 0 0 = 0 1 ( ( (

(- *+ , 0 & + - , - * (, ,: + 0 , 0 - + ) ( ; ( + , - + ) ( 7 + , 0- &

(0 .( + + ) ( ; 0 , 0 ( = , - = ) , 2 ( * + , ) , , 2 + - , - 0 1 , = +( ) ( ; 7 5 !% N ) ( O

(47)

E

)! +!5 %

+ - , - * ( , 0 (, ,: + 0 + , + ) ( ;

, + , 2 ++ ) & )* . * ( , 0 ( - ) ( ; ; (- (0 .( , * + ) ( ; 8 0 + *; - 5 &

2.3.1.25 DoS using SIP FAILURE (4xx) messages

"!9!+ % & E

" " : % I 8 - +

" %

*5$!" % )0 ,- ( * + (0 * +

$+ !*+!5 %

(- - / ( )0 / ++ ) ( ++ 5 , * & ( ) ( ; ( (0 (-/ (- + NB<<O ( - + ) +) - 0 (0 ( + , -) ( ; , + : , , ,- ) - & * ( > + / + ( (0 (- ( BLL ( = - 5 ( + ( 5 7 + ,+ - 5 +5 + ) () 0 - , 2 &

+ - , - * (, ,: + 0 , 0 ) ( ; , ( +- - + 0 ( / ++ ) 7 + / , * + ++ ) N ) ( ; (0 (- - 0 8 ( 4 + ) ; , - 0 (- - 0 - / O& (0 .( + + ) ( ; 0 , 0 ( = , - = ) , 2 ( * + , ) , , 2 / - + (- 0 , =

= +( ) ( ; (0 (- B B N - O 2 BA N" O , +/ - ,2 N0 + ( ) ( ; ( B B 7 BA ( * ( ; )0+ (O 7 5 + + N ) ( O - ( / + N , 0- O - 0 - (0 + ) ( ; ( + , - , + & +

*; - 5 + - , - ( : * 4 + 7 ,: , ) , , 2 - N ) ( O 0 ++ 0 ( / N , 0- O < (- & - / ( ( ) + ( 0 ( - + ) ( ; ( - 0 C<< N 5 = + (O 2 H<< N"+ * + = + (O ( 0 ( *+ (& 7 + ( ": ( + N HO&

)! +!5 %

+ - , - * ( , 0 (, ,: + 0 + , + ) ( ;

, + , 2 , < 2 & )* . * ( , 0 ( - ) ( ; ; (- (0 .( + 0 , 2 + ) ( ; 8 0 + *; - 5 &

2.3.1.26 Drop of QoS Performance by reusing RTP’s SSRC

(48)

EE

" " : % I 8

" %

*5$!" % )0 ,- ( * + (0 * +

$+ !*+!5 %

(- - / ( + ( N( , , 2 = - = - ( , , 2 O < (- - = , ( 0. + ) - N, + ( 5 , O& , - , 2 + - , - - 1 / , 0 / - - + + ) () 0

, , + ( ( 7 0. + ) - 7 / + , ( * - ,- +

, + ( 2 & N AJJ E HAO& - (- = - ( N HO&

)! +!5 %

+ - , - * ( , 0 (, ,: + 0 + , + , ) , , 2 7 , 4+ ( + - + &

2.3.1.27 RTP packet injection

"!9!+ % & C

" " : % I 8

" %( 5

(-*5$!" % )0 ,- ( * + (0 * +

$+ !*+!5 #

(- - / - , ) *; - 5 - )0 + , ) , , 2 + - , - 0 )

* (, ,: + + ++ ) + 0 ( / ++ ) + ( , - 7

= ) 0 / - / , - , * ( ) + 0 , ) 7 6)

( , , - )0 7 = ) / + 0 / - 0 , ( 0 - ( 0 / - ( N( ( / +) - ( 0 , O& + - - + , ) , , 2 ( 4 - )0 7 + ++ ) ( + 4 , ,- ) - & N AJJ E HAO&

)! +!5 %

+ - , - * ( , 0 (, ,: + 0 + , + , ) , , 2 - = , + + ( 0 / - ( & )* . * ( , 0 ( - ) ( ; (

= +( ( , , )* (&

2.3.1.28 Audio codec modification

(49)

EB

" " : % I 8 &

" % I ) + (# ( =-I: 0: (&

*5$!" % )0 ,- ( * + (0 * + 7 + - + ( - (&

$+ !*+!5 %

(- - / - , ) *; - 5 - + + = +- , - + =+ ; + ( ) ( , ) , , 2 7 , )* + ( ( ( 0 4) - ( 0 , )4( - 4= , + ) +&

+ - , - ( 0 5 ,: + ( 5 + * + ( ( * + =+ ; + ( - ( 7 0 ( ) = , ( / (- , (, - (- ( , )* (& (- ( +- - 0, 2

+ , 5 ( , 2 N0 * 1 O - ,- ( 0 0 < (& - (- = - ( N HO&

, )* + , , 0 1 ( +- ) 7 ( 0 / - ( 7 0 + - -- + )4( + ,: * 7 - + ( , ) , , (& N AJJ O&

)! +!5 %

+ - , - * ( , 0 - = , =+ ; ) ( , ) , , 2 7 ) = , + &

2.3.1.29 Flujo de audio inaudible

"!9!+ % & D

" " : % I 8

" % I ) + (# ( =-I: 0: (

*5$!" % )0 ,- ( * + (0 * + 7 + - + ( - (

$+ !*+!5 %

, ) , , 2 + 1- ) - )* ( 0 - ( + - , - 51 =+ ; ( ) + - , 0 ( 0 0 + =+ ; + 1- ) & ++ + - , - * : , ) 0 + 0 , , + 0 - - + ( 0 + =+ ; (1 , ) + , ,

- + & 5 , , ( (- ( 5 + ( ( 0 - + = - ( =-F 0 5 =+ ; ) + - , 0 , - + ( ( #

0 ,K N:--0#II ) - Q <0+ -& I <&0:0I 0, ,KO ( K N:--0#II( 0( K& O

K & - 8 +( N:--0#II(K & -I5 0I5 0&:-)+

)! +!5 %

+ - , - * ( , 0 , - + + 0 - 7 + , , - + 0 + ( > + , 2 7 : , + *+ & N AJJ O&

(50)

EC

"!9!+ % & J

" " : % I 8 - +

" %

*5$!" % )0 ,- ( * + (0 * + &

$+ !*+!5 %

(- - / ( , ( (* ) - + - *+ (- ( 0 5 - + (-+ 1- ) ( ( ( + ( 5 & + - , - 51 6) ( + , -) ( ; ( " N, = - ( O + ( 5 ,: 5 ( 0 ++ ( - *+

(- ( 7 5 - + + + ( ( ( + 1- ) ( 0 - + + ( 5 , & N AJJ O&

)! +!5 %

+ - , - * ( , 0 5 ) ( ; ( + ( 5 (- &

2.3.1.31 Proxy server flooding

"!9!+ % &

" " : % I 8

" %

*5$!" % )0 ,- ( * + (0 * + &

$+ !*+!5 %

(- - / - , ) *; - 5 + , 2 + ( ( 5 ( 0 <7 , ) ( ; ( 8 0 5 - / + ( ( ( + 1- ) ( + , ++ ) (& + - , - 51

, - ) ( ; ( ( * 0 <7 / * ) +) - ( - (= ( + ( * = , (& + 0 *+ ) ( / + 6) ( ( ( ( ) +-4 ( ( 0 - ( 0 + ( 5 0 <7 ( + ) - + ( , ( ( ( - ( 40 ) - + / ( = , / ++ ) ( + ( 0 ( ( + 1- ) ( ) - + 0 <7 51,- ) 0 - + & ' )7 N EO&

)! +!5 %

+ - , - * ( , 0 (, ,: + 0 + , + ) ( ;

, + , 2 , < 2 & (1 , ) - )* . ( - ) ( ; ; (-(0 .( + , 0, 2 + ) ( ; 8 0 + *; - 5

(51)

EH

"!9!+ % &A

" " : % I 8 - +

" % I ) + (# ( =-I: 0: (

*5$!" % )0 ,- ( * + 0 5 , + ( - (

$+ !*+!5 %

(- - / ( 0 (, ,: * , 5 ( , 2 & + - , - *- ,, ( + =1( , 7 + ( : ) - ( - + ( 0 (0 ,- ) - + , *+ & : , + - + 7 (F -,: - ( , ) - ( N(F -,: (O& + / + 0 ) - 1

0 , + , - + ( 0 / - (& N AJJ O&

)! +!5 %

+ - , - * - ,, ( =1( , , *+ ( 0 0 (, ,: + - 4= , &

2.3.1.33 Cipher Breakage

"!9!+ % &AA

" " : % I 8 - +

" % I ) + (# ( =-I: 0: (

*5$!" % )0 ,- ( * + 0 5 , + ( - (

$+ !*+!5 %

(- - / ( , , + , - 0 / - (, = & (, ,: ) ( ; ( ( > + , 2 0 , 0 + ,+ 5 N, )0 KO 0 (- ) - 0 (, = + , - + ( 0 / - ( , = , ( , + ( (- ) , = 7 + ,

-+ , 5 ( , 2 & N AJJ O&

)! +!5 %

+ - , - * ( , 0 (, ,: + 7 , 0 ) ( ; ( , 5 ( , ( , = ( 7 + / , - + ,+ 5 & (1 , ) - )* . *

-).- 0 - - (, = + ( ) ( ; (& - (- = - ( N HO&

2.3.1.34 Re-INVITE / Session Replay – Mid Session tricks

"!9!+ # &A

" " : % I 8

" %

*5$!" % )0 ,- + , = , + (0 * + - + ( - (

(52)

ED

(- - / ( (- (- ++ ) , )* + ( ; (- (

, = , 2 ++ ) & + - , - * (, ,: + 7 , 0 ) ( ;

8 - ) ( 7 , 0- & _+ 0 - , ) ( ; 8 +

, 5 ( , 2 ,- + 0 / + ( 0 4) - ( ( - ) N0 ; )0+ 0 4) - ( - ) - O 7 - , 0 - / ( - , + , 5 ( , 2 0 ; )0+ 0 = , + - + (- + , 5 ( , 2 & N E HAO& - (- = - ( N HO&

)! +!5 %

+ - , - * ( , 0 (, ,: 7 ( - ) ( ; ( = +( (&

2.3.1.35 (Monitor de llamadas)Call Tracking (1)

"!9!+ % &AE

" " : % I 8

" % ) + (# ( =-I: 0: (

*5$!" % )0 ,- + , = , +

$+ !*+!5 %

(- - / ( 0 ( * / ( (-4 , ) , S, 4+ ( + = , , , < 2 7 + , 2 + , ) , , 2 T + - , - * , 0 + ( ) ( ; (

8 7 !% ) - ( (, ,: + / ) ) - 7 0 , - - )0 + , ) , , 2 & N E HAO&

)! +!5 %

+ - , - * ( , 0 (, ,: + 7 , 0 ) ( ; ( 8 7 !% &

2.3.1.36 (Monitor de llamadas)Call Tracking (2)

"!9!+ % &AB

" " : % I8 - +

" % I ) + (# ( =-I: 0: (

*5$!" % )0 ,- + , = , +

$+ !*+!5 %

(- - / (-4 (- , 0- = ) , 2 ( ( *+ - + , - (& + *; - 5 + - / ( + , 0 , 2 - ( NN + +- / ,7O -- + - 4= , 5 & (- 0 ) - 4 / + - , - 0 *- = ) , 2 / 5

( = ) , 2 ( * + * 2 5 N 6) - +.= , 5 , - ( > (O = ) , 2 ( * - ; - ( ++ ) ( ,+ ( 6) ( - ; - ( , . - & + = ) , 2 / ( - () - - 5.( 0 ( , 0 0 (- ) &

(53)

EJ

)! +!5 %

+ - , - * ( , 0 (, ,: + 7 , 0 + ( 0 / - ( , ) , , 2 & + *; - 5 * ( - )* . + ( - ( +

- ( - N, - ( > ( -,&O&&&

2.3.1.37 Call hijacking helped by the registrar server

"!9!+ % &AC

" " : % I8

" % 5

(-*5$!" % )0 ,- + , = , + &

$+ !*+!5 %

(- - / - , ) *; - 5 (5 ++ ) ) - + +- , 2 + ( , < ( + ( 5 (- & + - , - - 0 ) + , ( + , ( + ( 5 + (- + ( (- ) ( 0 , 0 + + (- ,, (& , - , 2 ( , )* 4 , ( , - ( + ( (- ( , ,- ( (- 7 + ) ( ; ( + , - (- ( * , ( 4 ) 7 0 - + 0 4) -``/aa

(- 0 4) - , + - 5 0 = , 0 (- , )0 , - ,-, )0 , 2 , - ( , < ( (- ,, 2 0 (- ( (- ( = , / + 0+ / + - , - : ++ 5 ( ( 0 - + ( ( 0+ - + + ( + 1- ) & N E HAO&

)! +!5 %

+ - , - * ( , 0 5 7 , * - ( ( + ( 5 (- & )* . * ( , 0 = ; ( + , - ( " = + - (&

2.3.1.38 Call hijacking helped by the registrar server (2)

"!9!+ % &AH

" " : % I8

" % 5

(-*5$!" % )0 ,- + , = , + 7 (0 * + &

$+ !*+!5 %

+ - , - - 0 ) + , ( + , ( + ( 5 + (- + ( (- ) ( 0 , 0 + + (- ,, (& , - , 2 ( , )* 4

, ( - ( + ( (- ( ) ( ; ( , ,- ( (- / / (

(54)

E + - 5 0 = , 0 (- , )0 , - ,- , )0 , 2 , - ( , < ( (- ,, 2 0 (- ( & - (- = - ( N HO&

, - , 2 + - , - + - / ( * - ( + ( (- ( , ) 7 0 0 / + 0 <7 0 5 ) ( ; 7 , )* - )4- , )

-+ ( - - 0 ; )0+ / ++ ( / - 0 = N, ) +

- , - O& N E HAO&

)! +!5 %

+ - , - * ( , 0 5 7 , * - ( ( + ( 5 (- &

2.3.1.39 Registration hijacking by forging SIP REGISTER requests

"!9!+ % &AD

" " : % I8

" % I 5

(-*5$!" % )0 ,- + , = , + (0 * + - + ( - (

$+ !*+!5 %

(- - / - , ) *; - 5 - + ( ++ ) ( + - , - 0 ( * - + ( 5 (- & + - , - * (, ,: + 0 , 0 ) ( ; + - 0

" & (0 .( + (- ) ( ; 0 , = ) ( ;

" 7 5 +5 (, * ( + (- ( 5 , 5 0 +

51,- ) & 7 + ( ": ( + N HO&

(- ( +- - / - ( + ( ++ ) ( / ( 51 + 5 N0 ; )0+ + + - , - O / 0 ) - + - , - 0+ + *; - 5 7 ++ 5 , * ( 0+ & 7 + ( ": ( + N HO&

)! +!5 %

+ - , - * ( , 0 (, ,: + ) ( ; " + 7 5 +5 + ) ( ; " + ( 5 0 (- 7 0+ + *; - 5 &

2.3.1.40 Registration Hijacking

"!9!+ % &AJ

" " : % I8

" % I 5

(-*5$!" % )0 ,- + , = , + (0 * + - + ( - (

(55)

B (- - / - , ) *; - 5 - + ( ++ ) ( + - , - 0 ( * - + ( 5 (- & + , ( + ) ( ; ( + , - " + - ,

-( 4 , 0 ) = , 7 5 5 + - 5 + - )0 =

, +) - 0 + (0 , = , + ) ( ; " + 0 , + , )0 W <0 (W / , - + 5 + W W 0 / - 51 , + ( , + ( + 1- ) &

(F + N HO

+ - - + 51,- ) 7 0 (- ( - +.= , ) ,, 2 , - ,- , 7 - ( + ( ++ ) ( + 51,- ) 5 ( + - , - & N E HAO&

)! +!5 %

+ - , - * ( , 0 (, ,: + ) ( ; " + 7 5 +5 + ) ( ; " = + - + ( 5 (- &

2.3.1.41 Call redirection using 301/302 response messages

"!9!+ % &A

" % - / # I8

" % ) + ( I =- I : 0: (

*5$!" % )0 ,- + , = , + &

$+ !*+!5 %

(- - / - 0 *; - - + - 4= , ( > + , 2 , +/ -0 - / ( (, , & + - , - * (, ,: + 0 , 0 ) ( ;

8 - + ) ( 7 , 0- & (0 .( + + ) ( ; 7 , 0 + = ) , 2 ( = , - , , + , ) , , 2 / - 4 + 0 , =

= +( ) ( ; (0 (- - 0 E A N 5 ) -+7O 2 E N 5 - )0 +7O 7 5 + + N ) ( O - ( + N , 0- O 0 + , + : - - )0 0 (0 + ) ( ; + + ( + , - & (F + N HO

5 / , * + (0 (- + ) ( ; - N ) ( O ( ++ 5 4 , * 5 - - ++ ) + ,, 2 , 0 + - , - & + , + + 0 02( -+ - , - ( 4 .< - & 7 + ( ": ( + N HO&

)! +!5 %

+ - , - * ( , 0 (, ,: + 7 , 0 ) ( ; + - 0 8 & )* . * ( , 0 , ) ( ; ( (0 (- - 0 E A 2 E Y - (

5 + (0 (- + 1- ) &

(56)

BA

"!9!+ % &

" " : % I8

" %

*5$!" % )0 ,- + , = , + (0 * + - + ( - (

$+ !*+!5 %

(- - / - 0 *; - - + ( > + , 2 + - 4= , = ) = , + ( 5 0 <7 , 0- &

( ) ( ; ( (0 (- ( ,, 2 NE<<O ( 5 ( 0 + 7 0 0 , ) +) - + 5 * , , 2 + ( 2 +- - 5 ( / , )0+ , + ( ( 5 , ( + ++ ) N, ) ( + , ( ,2 E C + / , / + , ( ( + , - ( 0 ,, - 5.( + 0 <7 / = + , - ,- O& N E HAO&

+ - , - * (, ,: + 0 , 0 ) ( ; - + ( + , -+ ) ( 7 + , 0- & (0 .( + + ) ( ; 7 *- ( = , - = ) , 2 0 , = ) ( ; (0 (- - 0 E C 7 5 + + ) - - + ) ( ;

, 0 & (- 6+- ) * 4 ) + ( > + , 2 + - 4= , - 5.( + 0 <7 (0 , = , 7 , * - )4- , ) - + (0 (- + ) () ) & (F + N HO

+ *; - 5 + - , - - 4 .< - 0 / + ( > + , 2 + - 4= , ( 4 - 5.( 0 <7 7 + + 0 ( * + ) = , + , , + ( 0 / - (& N E HAO&

)! +!5 %

+ - , - * ( , 0 (, ,: + - = , ) ( ;

( > + , 2 , ) , , 2 & )* . * ( , 0 , = ) ( ; ,, 2 7 5 - ( + (0 (- + 1- ) & 6+- ) * ( , 0 , )0 - ( , ) 0 <7 0 / ( - , )* - ( , + ,+ - 7 + ( 5 + 1- ) & (F + N HO

2.3.1.43 Request spoofing

"!9!+ % & A

" " : % I8

" % I - ) + (# ( =-I: 0: (

*5$!" % )0 ,- + , = , + (0 * + - + ( - (&

(57)

B (- - / - , ) *; - 5 , )* + - + ) - - ) ( ; 0 : , , + (- - + ++ ) / : *+ ( + 1- ) + - , -0 ) * (, ,: + 0 , 0 ) ( ; ( + , - - 0 "

+/ - 0 8 7 ) = , - ) ( , )0 ( , - ( / = + , * , - ( 5 + ) ( ; = +( / ) - & (- ( = , /

, / + , 0- ( 2 ( (0 ,1= , , + - , )* - (

N: *+2O , + - , - & + - - + 51,- ) 7 0 (- ( - +.= , ) ,, 2 , - ,- 5 + 7 - ( + ( ++ ) ( + 51,- ) 5 ( ( + - , - & N E HAO& (F + N HO&

)! +!5 %

+ - , - * ( , 0 (, ,: + ( ) ( ; ( 8 2 " + ) = , + 7 5 +5 + ( ) 0 + (

2.3.1.44 Call masquerading

"!9!+ % &

" " : % I8 - +

" % I- ) + (# ( =-I: 0: (

*5$!" % )0 ,- + (0 * + + ( - (

$+ !*+!5 %

(- - / ( , + - , 2 , +- + - + 0 ( / ++ ) + / 5 - ) + ++ ) & + , - , +- ( - = / + ++ ) 0 ( * / . ++ ) 7 , - (- + - +.= & (- ( = , / + ( 0

(-<0 (- , ( * ( - - ( , ( (& N E HAO&

)! +!5 %

+ - , - * ( , 0 ++ ) + ) - 7 , +- ( 6) - + =2 , &

(58)

BE

"!9!+ % & E

" " : % I8

" % I - ) + (# ( =-I: 0: (

*5$!" % )0 ,- + - + ( - (

$+ !*+!5 %

(- - / - , ) *; - 5 + ++ ) ( 5 - - (& + - , - 7 ( ,2)0+ , (- *+ , 4 0 - 2 0 / + ( ) ( ; ( ( , +- - + ( ) ( ; ( I &

+ 0 <7 ( 4 , 0 - ,- + - 4= , ( > + , 2 N O 0 ) - / + =+ ; - ( , - 6 + - 4 ( - N I O& + N O (

; , - 4 0 + / )* ( 0 - ( 0 : , ++ ) ( - + =2 , ( + * (& N E HAO&

)! +!5 %

( - , - ( * ( , 0 , ( ) = , + ( 0 / - ( I 7 -/ > + = ) , 2 ( > + , 2 N O&

2.3.1.46 Theft of service using a legitimate client’s credentials

"!9!+ % & B

" " : % I8

" %

*5$!" % )0 ,- + - + ( - (

$+ !*+!5 %

(- - / - , ) *; - 5 : , ++ ) ( - ( - + + = ) , 2 ( + 1- ) &

+ - , - * (, ,: + 0 , 0 ( + , - ) ( ;

" N ) ( O 7 + ( 5 (- & (0 .( + +

) ( ; , 0 + - , - 51 ) ( ; (0 (- - 0 E A N 5 ) -+7O 0 > + ( ( ( / + ( 5 (- ( - (+ + 5 ,, 2 , ) ( ( ( 5 (&

+ - - + ( (- N - , - O , + 0 + 1- ) 0 , 0 = ) , 2 + ( 7 + ( + 1- ) & , - , 2 + - , - 0 ( 0+ - + ( + 1- ) ( ( ( 7 : , ++ ) ( - - ( 2 ,, + - 4= , : , ( 5

(- & N E HAO&

(59)

BB + - , - * ( , 0 (, ,: + 7 , 0 ) ( ; + - 0 " - + *; - 5 7 + ( 5 (- & )* . * ( , 0 5

,, 2 + ) - - ( + (0 (- + 1- ) 7 ) + = , ) - + ( 5 (- 0 , 0 = ) , 2 + ( + 1- ) ( ( (

6+- ) * ( , 0 - + + = ) , 2 , 0 + + 1- ) ) - 0 (, * ( + 5 ( 5 (- 7 : , ++ ) ( - - (&

2.3.1.47 Spam call

"!9!+ % & C

" " : % I 8 - +

" % ) + ( I ( =-I: 0: (

*5$!" % )0 ,- + - + ( - (

$+ !*+!5 %

(- - / 0 - : (- , ) ( ; ( 0 * ( + 0 ( , , ; + , + (- - 0 (0 ) ( = , ) ( 0 * ( , ( ( 2 N0 ; )0+ + ( + , - 8 O - - (- *+ , ( ( 2 , ) , , 2 5 &

+ 0 ( / ++ ) , + + , 0- + - , - N(0 )O 0 5 ,: 0 - () - ( ) ( ; - 5.( + ) , ) , , 2 - )0 +&

( * N HO

)! +!5 %

+ - , - * ( , 0 ++ ) + 51,- ) &

2.3.1.48 Instant messaging spam (SPIM)

"!9!+ % & H

" " : % I 8 - +

" % ) + ( I ( =-I: 0: (

*5$!" % )0 ,- + - + ( - (

$+ !*+!5 %

(- - / - , ) *; - 5 6) ) ( ; ( (- -4 ( N ) , ) , + (O + ( - ) + ( ( &

(60)

BC )* , +/ ( + , - ) ( ; ) (- - )4- , ) - + , -+ 0 - ++ + - ) + ( 0 ) - . + - * ; & ; )0+ + ( ( + , - ( 8 , ( , * , ( ( - N ( + , )0 ( - 5 , ( ( ) (- + ( O& ( * N HO

)! +!5 %

+ - , - * ( , 0 5 " + (- &

2.3.1.49 Presence spam

"!9!+ % & D

" " : % I 8 - +

" % ) + ( I ( =-I: 0: (

*5$!" % )0 ,- + - + ( - (

$+ !*+!5 %

(- - / (-4 (- 0 ( 0 (- + + (- *+ , N+ (- ) (O ( = 5 ) ( ; ( (- -4 ( 2 , - ( = ) ( , ) , , 2 & + - , - 51 , - ) ( ; ( , ( +- 0 ( , N ; )0+ ) ( ; ( ( + , - ! ! O , + (0 - + + (- *+ , 2 W+

(-) (W ( 0 5 ) ( ; ( (- -4 ( , - ( = ) (

, ) , , 2 & ( * - N HO

= , + ) ( ; 1 (- -4 + (0 ) - - 0 ( , 6 , - + + ) ( ; ; ( + ) - , + 0 , , + ( ( / 6+- ) (- , , 0- + ( + , - 7 0 + ( + + (- *+ , 0 ; , * + ( + , - &

+ - / - )* . 0 : , ( ) - + 51 + ( + , - 6) ( ( ) < ) + ( 0 ( * + ( / 0 ( , 0- + ( + , - & ( * - N HO

)! +!5 %

(61)

BH

2.3.1.50 Distributed Deny of Service (DDoS)

"!9!+ % & J

" " : % I 8 - -

<-" %, +/ + N8 ,+ - O

*5$!" % )0 ,- ( * + (0 * + &

$+ !*+!5 %

(- - / - , ) *; - 5 + - / , 2 ( 5 ,

(- * - 5.( &

+ - , - (- * 7 6) ,+ - ( ,, 2 ( = +(

(62)

BD

2.4 Vulnerabilidades

( 5 + * + ( 8 * , (2+ = ,- ( : - ( - +

0 0 0+ , , 2 8 ( - )* . + ( ( (- ) ( 0 - 5 ( 0+ , , ( 7

0 - , + ( / 8 0 & , )0+ ; 8 , 6)

5 + * + ( / = ,- + ( - ( ,+4( , ( 4 ( ( + = ) , 2 #

, = , + - 7 (0 * + N O& ," ,K N CO

= ,- ( 5 ( + ) ; (- ( 5 + * + ( ( : (- * ( * + (

, 0 ( I + ( (- ( 5 + * + ( - + )4( , 0 &

( =1( , ( 0 *+ ) )0 - - - ( + ( ( (- ) (

= ) , 2 ,+ 8 & , ," ,K N CO )* ( ) 7

=1, + 0 : ) - 5 + ( 0 5 ( + (- + ( =1( , & 8

* , ( + ( ( ( + , = , + =1( , & * ) ,: ( - / ( <0+

-* + ( - )4( , 0 ( + ( ++ ( ( - )* . 0 - (

- / ( =1( , ( 5 ,- ( / < (- - = , ( - + ( ( * / 0 ( 8 &

(- ,+ 7 ' ,K( - ( 0 - ( (F -,: I : * +4)* , 7 - = , (

, + ( + - +.= 8 &

, ," ,K N CO / (- ( - = , ( * 0 ) ,

(: * + - ( ) ( / ( , ( ( 0 ( = , + & )4( ) (

( , ) - - , , 2 = +- ,, ( 7 + ) ( 0 , + (

(0 ( - 5 ( ( (, ,- ( 0 ) - + ( ( ( )0+ , ( + (

=1( , &

+ ( - - *+ ( 0 0 , (, 0, 2 + ( 5 + * + (

- = , ( (- ( , 0 ( + 0 - , + I & (- 5 (- , 2 ) (- / ) ,: (

+ ( 5 + * + ( = ,- )4( 4 ( + = ) , 2 7

) ,+ 7 * + ( + , = , + - 7 (0 * + & ,:

- *+ ) (- + + , 2 - + ( 5 + * + ( 5 + ( 7 + ( ( (

(63)

BJ

(64)

B

3.1 Introducción

0 , 0 , 2 0 + ( + - , + 1 8 ( / - ( + (

5 + * + ( : - ( + ( ( = ,- 1 - )* . + ( ( , 5 - (

8 0 ( - 5 ( ( ( 0 )0 ( ( 5 , ( 5 & (

5 + * + ( + = (- ,- 0 = ,- + ( 7 (0 * +

+ 8 & ( ( (- ) ( 8 ( - )* . 5 + *+ ( * + ( * + ( + (

( (- ) ( 0 - 5 ( ( * + , + (-4 ) - ( + ( ( 5 ( 8 & N CO

)4( (- ( ( ( ( ( (- ) ( 0 - 5 ( 7 + - (

) ( , , - ( 8 5 ) - + ( , 2 - + , ) +

5 7 ( - ( , 5 - (& 4( ) ( ( ( , ( ( 0 +

(- 2 (- ( > N CO

- ! - + N HO ) , / + ( = ,- ( ( 7 5 + * + (

( = ++ ( 0 +1- , ( 0 , ) - ( 7 , - + ( ( / 0 ) - / ( ;

-, ) - ,, 2 / 5 + + 0 +1- , ( & + ( ; - ( ) - , - 7

- + + = ++ 0 5 + + 0 +1- , <0+ - = + 5 + * + & + -

(-0 - , 2 - + - 0 0 * + 0 ( , 5 + * + ( 0 +

( , ++ (&

( ( ( + ( 0 + ) ( 0 5 ( , )0+ - ) - Y (

)* ) (- , 2 7 5 + , 2 = , , ( + ( ( ( 0 ) )

( = , - 5 ) - ( < (- , & 5 + , 0- *+ ( ( + , - .(- / + (

)0 ( ( (-4 (0 (- ( ( ) & " +) - ( 0 ( ) + ( ( + ,

(-)0+ ) - ( +5 ( 0 , + ( <, + ; ( + ( * = , (& N (, F ++

(65)

3.2 ¿Dónde es vulner

- , +) - ,

,+ 7 + ( 0 - , + ( +

<,: (O 5 ( 8

, ( ( > 7 = ,

- ) ( - , + 1 (

+ - 4= , 8 & N C

-- N HO ) ,

+ ( ; )0+ ( ++ (

( 5 + -

-( 5 , +- , 2 - (

lnerable VoIP?

, , )0 - ( (- ) 8 0 ( 5

= (- ,- N - ( (F -,: (O I !L( N

( 8 - +.= ( 5 + ( U( =- 0: (V N

7 = , ) - + 8 ; - , + )0+

1 ( ( - 1 + , + = * + 7

CO

)0 - ( 5 + *+ ( 8 N CO

, / + , = * + + ( ( 8 (-4

++ ( + ,, ( - + (, ,: + ( , )

( ) 0 + = - + =2 , + (

- ( 0 5 ( 7 0 +- ) (0 * + 7 + , +

C ( 5 + *+ &

(-!L( N0 5 - * ,:

V N , , + O&

)0+ ) - , 2

7 0

(-4 ) ( 7

( , ) , , (&

+ ( 2 ) +

(66)

CA ( , ,: ( 0 + - 0, 2 + ( 5 , + 8 ) ( ) (- +

( - = &

*+ / ) - ( ( 7 ) ( 8 -- M: - 0 0 ) ,

-( / 5 ( ( U) +F V ,2 ( ) + , ( ( , ) + ( ( (

5 ( - 7 ( -,& + 0 - * - ( + ( / ( - ( ( - - ( - / (&

-- N HO ) , / + ( - / ( ,- 5 ( / , )* ( + = ,

+ ( - / ( 0 ( 5 ( / (- ( / 6 , )* 7 / : 7 U 5 - (V - + (

+ ( , + ( 0 ( - , ( , - + ( / ( - ( ( & + = (

(67)

C + ( ,- + ( 5 + * + ( / ( : 0 ( - + ( ( 8 (- (

0 ( 5 ( , ) ( (, * 2 - ) - ( > )0+ ) - , 2 7

= ,- ( 0 ) , 2 ) ,: ( (- ( = ,- ( 0 : * + - 5 (

= - ( - / ( 0 + , + ( )0 - - - + = ++ - 4( + ( ( ( , ) +

(68)

CE

*+ B 8 + * + ( ( 8 -- M: - 0 0 ) ,

-- ! - +1 N HO 0 ( + ( , / + *; - 5 ( 5 + + 0 +1- ,

( + ( - - - 5 + + ) - , ( (0 ,1= , ( + ( , - + 6

6) 5 + * + ( - 0 1 - )0 &

7 $ 6 ) 7!)! $ ; * " +!5

(- ( 0 * ( 0( Q - / ( ( ++ 5 , * 0 / 0 5 + , 2 7 (

*; - 5 ( ) + - / , - )4( ( (- ) ( , )0 - ( 0 (, * +

= ) + 5 + , 2 + ( (- ) + ( , - + ( ( (- + ) ,

-( + ! (( N HO ( 0 *- = ) , 2 ( ( *+ ( 5 , ( ( - , 2

0 ( ) + > ( + ( (- ) 0 ( 5 , + ( ( ( + 1- ) (&

( 0 * ( 0 , ( (- + - ( )0+ , ) (, , 0+ , , (

, ) ) 0 2 (( ( (- ( 0 ( - - ++ ( , ) 0 * ( ,

-/ - ,- 0+ , , ( , (& - ( + ! (( N HO , ,+ 7 ,

.< - , #

6) = = ++ ( ( , - &

, ; - 5 + 0 - , 2 - )0 : - (, &

0 +1- , ( ( 5 + ( = , - ) - &

(69)

CB 0 ) 0 - , + + - ( ,, 2 ( ; , - &

(- ) ( (- 2 ( ( *5 - &

! " # $%

, - ( + ! (( N HO / ( + ( = ( ( )4( )0 - - (

+ ( 0 * ( 0 - , 2 7 ( , + 5 + * + ( 0 * ( 8

(1 , ) (- ( 0 * ( 5 + * + ( - + 0 - , + 0 ( = ,

-- 4= , + / + , + 5 ( - 5 ) - = ,- &

3.3 Métricas de seguridad

) - / ( 0 - + 0 , - = , 5 + * + (

U).- , ) (V& (- ).- , ( * ( ( 0 4) - ( 0 - (# +

0 , 0, 2 ( N- *+ AO 7 = , , (- ) N- *+ O& 0 - (- (

= ) , )* , 2 + ( ( ( +- ( 7 ( , + , ) - E<E&

(- ).- , ) ( N O - 5 ( 0 02( - (# 0 ) + ( - + 0

0 5 + * + (, * - & b( +- ( 5 N- *+ EO / 4

(70)

CC - N HO (, * ; )0+ ++ ( 5 + * + , . (, *

-, 0 + 0 (- , GA - ( + ( ) )* ( + / 0 )

-, )0 / ( - - 0 *+ ) 5 7 / / ,, 2 )

-) - ( / E , , (- 2 ( = , - &

" $ ! $ $

( +- NGO . = ) , 2 , 1- , 0 0 - 0 - * , 2 ( (- ) ( 5 > + )* - &

( ) N O . = ) , 2 0 0 - ) 7 > + ( (- ) 2

)*

-( * ; N O > ) ( (- ) )*

-+ +! $ + " $

, - NAO * *+ , ( ( )4( = , - (

, ( + N O ( * + , ( ( = , - (

)0 * *+ EO 4,- , ) - )0 ( *+

& ' $ # (!!&%

#" !+ $

( +- NGO ( N O ( * ; N O

, - NAO GA A A

, ( + N O G

(71)

CH (0 .( , , + ( ).- , ( ( ( 0 0+ , #

3.4 Protocolos más comunes usados en VoIP

" + ) *)!+ +!5 !6 ) ! $

G& E E

++ +

, - + ((

) - - )

,K -

-Q +- Y +-- 0 * + )6+- 0+ (

0 5 ( 0

- 51 ( - + <- ( (

0 0 - ( +

) 7 1 + (

0 5 (

+- - + : (-AA 0 - ( , 0 1 ( ( (Y

, = , (

= F ++ (-4 * - ( + ( 0 - ( 0 - , + ( 0 ( *+ (

0+ , , ( + /

: , (

<- ) ) -5 + *+ (&

- , + - -N O

+ 0 - , +

, 0 +

( - + - , + - - ( (

0 , ) ,

- ( - 5.(

, ) - , 2 0 / - (

+ - 5 ) - +- Y 5H ; ( * 5B + 5 ( 2

- +

)

0 , 0 +) - +

( ,, (

A J * -( + ,, ( E * -(&

+- * (

- +

0 0 , (2+ ) ; (=

- 7

0 - , + ( + , 0 ( 0 *

* , (- (

= * + &

" - F 7 , - + - , +

N " O

- + 7 (-+ , ) , , 2 + ( ++ ) (

-=-(F -,: I " - F 7 - ++ 7 " - F 7

+ - 5 ) - * ; Y (-(-4 = ,- ( + = ) - 5

D C 7 ) -0 + , ( ,

=-(F -,: ,K - *+ Y )0+ ) - , 2

0+ , , 2 + ) 0

(-" IG& BJ

( ( (, (

Y " ( 0 - , 0 0 - ,, 2

) ( ; ( 7 0 ) -+ ( , -+-+ -( 0 5 - F 7( , U( ( K 7(V 0 , 0- , 2 ) ( ; (

0 0 - ,, 2 ,

-5 ( 00 &

- , + - (0 -- )0 + N O

- )

N ; )0+ - ( , ( ) ( ; (

Q +- Y

) =

0 Q (0 .(

Y , 0- , 2

( 0 - 0

Referencias

Documento similar

Figure 1 Illustration of the methodology followed in this work. 12 Figure 4 a.) Average cargo-vehicle speed measured at each km of the main Colombian logistic corridors. b.)

The notion that we are the designers of our selves flourished, while (bio)technologies became somewhat marginalised until very recently. From concepts like

The courses in the final semester of a high school or undergraduate curriculum, the last two courses of a specialization program, and the last four courses of a master’s,

* El método simplex proporciona mayor información para poder manipular el modelo (información para el análisis de sensibilidad). * El algoritmo genético no tiene

desarrollo en entornos de posverdad y fakenews, lo que puede afectar negativamente su enseñanza, por ello, se lleva a cabo este trabajo de investigación que está orientado a

Mediante el análisis del diagrama de flujo y un algoritmo de corte, el simulador determina que para la solución de este modelo se requieren cuatro corrientes

El presente trabajo tiene como finalidad aumentar la información acerca de la seguridad y eficacia de la cirugía bariátrica en pacientes con obesidad grado I, la cual es

Se realizó un estudio retrospectivo, observacional y longitudinal en el cual se buscó analizar las características de pacientes con HC para identificar la prevalencia de