INSTITUTO TECNOLÓGICO Y DE ESTUDIOS SUPERIORES DE MONTERREY
PRESENTE.-Por medio de la presente hago constar que soy autor y titular de la obra denominada"
, en los sucesivo LA OBRA, en virtud de lo cual autorizo a el Instituto Tecnológico y de Estudios Superiores de Monterrey (EL INSTITUTO) para que efectúe la divulgación, publicación, comunicación pública, distribución, distribución pública y reproducción, así como la digitalización de la misma, con fines académicos o propios al objeto de EL INSTITUTO, dentro del círculo de la comunidad del Tecnológico de Monterrey.
El Instituto se compromete a respetar en todo momento mi autoría y a otorgarme el crédito correspondiente en todas las actividades mencionadas anteriormente de la obra.
De la misma manera, manifiesto que el contenido académico, literario, la edición y en general cualquier parte de LA OBRA son de mi entera responsabilidad, por lo que deslindo a EL INSTITUTO por cualquier violación a los derechos de autor y/o propiedad intelectual y/o cualquier responsabilidad relacionada con la OBRA que cometa el suscrito frente a terceros.
Nombre y Firma AUTOR (A)
Controles de Seguridad de Información en Tecnología VoIP
(Voice Over IP)-Edición Única
Title Controles de Seguridad de Información en Tecnología VoIP (Voice Over IP)-Edición Única
Authors Fernando Rodríguez Meza
Affiliation Tecnológico de Monterrey, Campus Monterrey
Issue Date 2009-07-01
Item type Tesis
Rights Open Access
Downloaded 19-Jan-2017 00:07:19
$
#
, .) , (- ) (- , 2 + ( + , ) , , (&
!"# " $!$%
333333333333333333333333333333
& ' - + , + ( ( (
333333333333333333333333333333
& , + ( " 4+ ( (
333333333333333333333333333333
& *+ & 1 20 +
333333333333333333333333333333
& ' *+ +5
+
33333333333333333333333333333333333333333
& ' / 1 , 5 (, 6
,- 5 (- , 2 7 (
(, + 1
! " # $ % &$ ' $ !( ) " $&%
* + ,#& & - $& - * !
"& & $&% $ "# &$ $& .
8
(-
5 (-
, 2
- ( ( (-4
,
+ ) )
#
0
9&
0 +
- *
0 ) 9
)
-1
" , (
-
)4 : 7 :
++
)
*; - 5
6 )
: (
) (-
, ) :
+ ,:
)
-
-
: ;
( + ) ;
+ /
) :
+ 5
&
" , (
)
(0 (
(
0
, )0 -
+ ( +
1 ( - (-
(
.< - ( 7 = , ( (
(- ( 0 )
( > (
(-
) - )
&
0
+ )
(
(
(
/
)
+
-
(
( )0
+
- &
8
( 0
)
+
0 -
: ,
) ( (
> (
+
0
*
, ) ,
)
5 ++ ( = ) +
7 0
(-
( )0
) +
&
)
(0 (
0
(0
0 ,
- )
-
5
+
(- +
&
) ( : )
(
, +
%
+ (
+ (
+ (
, -
(
(- ( > ( /
:
,
5 5
,
)
7 ) :
0 7
+ ( ) )
- (
)4(
=1, + (&
(-
( - )* . (
0 -
) .< - &
" , (
-
) = ) +
0
( ,
> 7 0
*
) (
0 7
-) -)
- &
) (
( (
(
& '
-
+ ,
+
(
&
,
+ (
"
4+
/
(
( (
, )
,
( 7 0 7
(- - ( (
: * 1 (
0 ( *+ &
+ ( ) )* (
+
) -. 0
(
- , 2 7 - )0 &
8 (- , ) - ( + ( +- 5 (- , 2 * *+ 4= , ( * , )
+ , - + ( ( , ( ( 0 ( / + ( ++ ) ( - + =2 , ( * ( (
, + 1 - 0 *+ ) ( 0 5 , , = * + - &
) - + 1 / ( ++ = - + ( 0 , 0 ( 8 7 + + (
5 + * + ( 0 - , + ( / < (- (- - , + 1 & ( ( +- ( *- (
) (- + ( ( + , ( 0 ( *+ ( 0 - + + ( - / ( (- - , + 1 &
- + ( ( - ( , 01- + ( ( 5 - - - ++ , + ( ( + ( ) (
)4( ( = , - 5 ( / = ,- + - + = 1 ( * ( & ) 7 ( : , ) - +
) 7 1 + ( ( ( ( : - ( + ( , 0 ( ( * + ( / ( 0 7 + - , + 1 8
0 + / ) ,: ( + ( - / ( ( * ( 4 -., , ( * , , (& )
(-- )* . , - ( 5 + * + ( / = ,- (0 ,1= , ) - + ( ( 8 7 ( (
0 - , + (&
(- - * ; ( - - 4 5 ( 2 + * + 7 <0+ , + ( , , 0- (
( 7 + ( - / ( )4( , ) ( / = ,- + ( ( - + = 1 & , )
8 , ) - (
( )
*+ ,
(- = (
(- - *+ (
0 - + A# - ,, 2 A
- , - ( A
*; - 5 ( A
' (- = , , 2
(- ,- + - * ;
0 - + 5 ( 2 - - B
&A , 0- 8 B
& )0 - ( C
& &A ) + C
& & 5 ( D
& &E " - F 7( D
& &B < ( , G&E E A
& &C < ( , A
& &H " A
& &D , IG BJ AE
&E ) ( 5 + * + ( 7 - / ( AB
&E&A 0 ( ( AH
&E&A&A 8 ,K - 0+ 7 -- ,K A
&E&A& - + A
&E&A& = , - -- ,K &E&A&B 8 ,K - ;
L &E&A&A ,K - = -:
&E&A&AA : +
&E&A&A ,- ( - E
&E&A&AE 8 0 - -- ,K E
&E&A&AB (- - G ; ,K E
&E&A&AC <7 )0 ( - B
&E&A&AH ++ B
&E&A&AD (( )0 B
&E&A&AJ 8 - , + )0+ ) - - -- ,K( C
&E&A&A 8 , + H
&E&A& 8 ++ G ; ,K D
&E&A& A -F K 5 ( 00 D
&E&A& 8 (: J
&E&A& E - + ) ( ; ( J
&E&A& B ( !% ) (( (
&E&A& C ( NB<<O ) (( ( E &E&A& H 0 = = ) , *7 ( P( EA
&E&A& D 0 ,K - ; ,- EA
&E&A& J , , ) = , - E
&E&A& + ; *+ E
&E&A&E (- - *+ 5 =+ F EE
&E&A&EA <7 ( 5 =+ EE
&E&A&E :7( , + 5 ( 00 EB
&E&A&EE 0: ! K EB
&E&A&EB Q 8 I (( 0+ 7 R (( - ,K( EB &E&A&EC N - ++ ) (O ++ ,K NAO EC &E&A&EH N - ++ ) (O ++ ,K N O EC &E&A&ED ++ : ; ,K : +0 *7 -: (- ( 5 EH &E&A&EJ ++ : ; ,K : +0 *7 -: (- ( 5 N O EH &E&A&E (- - : ; ,K *7 = " / (-( ED
&E&A&B (- - G ; ,K ED
&E&A&BA ++ ,- ( E AIE (0 ( ) (( ( EJ &E&A&B ++ ,- -- ,K ( E C (0 ( ) (( ( EJ
&E&A&BE / (- (0 = E
&E&A&BB ++ ) (/ B
&E&A&BC ! ++ = + B
&E&A&BH : =- = ( 5 , ( + - ) - ,+ -P( , - +( BA
&E&A&BD 0 ) , ++ BA
&E&A&BJ (- - ) (( (0 ) N O B
&E&A&B ( , (0 ) B
L
0 - + E 4+ ( ( ( ( BC
E&A 4+ ( ( ( ( BC
E& S 2 ( 5 + *+ 8 T BH
E&E + ( = , , 2 - / ( C
E&B .- , ( ( C
E&C - , + ( )4( , ) ( ( ( 8 CE
E&H .- , ( 0+ , ( ,- 5 ( CC
E&H&A - , + ( CC
E&H& = (- ,- CD
E&H&E (- ) ( 0 - 5 ( CJ
E&H&B 5 !L C
0 - + B 0 (- ( U - + ( V HA
B&A ; ( 0 4,- , ( N O HA
B&A&A =1( , HA
B&A& 0 , 2 / 0 5 7 - ( H
B&A&E ; ( 4,- , ( W ( + ,+ - W H
B&A&B - - = , , 2 H
B&A&C = HE
B&A&H 0 ) - + HE
B&A&H&A ! N (( ! - ++ O HE
B&A&H& I HB
B& !4( , HC
B& &A ,- + , 2 ( =-F N !L : 0: 7 ( =-0: O HC
B& & !+ / + , = , 2 N: 0: I( =-0: O HC
B&E 0 , 2 / 0 ( - ( 7 5 HH
L
B&E&B ( - ; - J &A/ HJ
B&E&C (: * + - 2 0 - 0 - ( , + ( J &A/ HJ
B&E&H " - + ,, ( + ( 0 - ( (F -,: ( N 9O H
B&E&D + , , 2 ( 5 , ( , 5 - ( - X H
B&B - - , , 2 D
B&B&A G (- -: - , - ) ( ; ( DA
B&B& - - = , , 2 ) - DA
B&C = DA
B&C&A = + =+ ; ( > + , 2 # 9 D
B&C& = + =+ ; - ( ) # 9 DE
B&C&E = , N - - , + 1 8 O DC
B&H ) - + DH
B&H&A ! # ++ ) (( - + DD
B&H& ( ( 5 ( , ( 0 DD
B&H&E 8 = , , 2 + - + ( 5 DD
B&H&B + - # - , 2 (, ,: + ( (0 (- ( (0 .( , *
+ 0 ) (0 (- DJ
B&H&C ) - + ,: * ( 0 0 ( DJ
B&D - - / (Q + , ( D
B&D&A - + ( 0 ) - + ( ( ( D
B&D ,+ ( ( JA
<
L
A# ) + 0 - , + G& E E C
# ) / 0 - ) + H
E# 8 , 5 ,K - -F K( J
B# , ( ++ ) , GE E A
C# 0 , 2 <7 AA
H# ,- 5 A
D# ) " , + " - F 7 AE
J# 8 5 + * + - ( * ( 0 - , + + 7 ( BC
# )0 - ( 5 + *+ ( 8 BD
A # G ) - ( - (- ( )4( , ) ( CA
AA# ) (- , 2 = ,- 5 ( ( H
A # 0 , 2 - ( HD
AE# 5 , ( , 5 - ( - X D
AB# , 0- , 2 + - R 5 DE
L
*+ A# (, 0, 2 - / + ( 5 + ( 8 AH
*+ # / ) - ( ( 7 ) ( 8 BJ
*+ E# - / ( 8 B
*+ B# 8 + * + ( ( 8 C
*+ C# - 1 ( ( ( C
*+ H# , , ( , - 1 ( CE
*+ D# .- , ( ) ( CE
*+ J# - , + ( , ) ( ( ( 8 CB
*+ # .- , ( ,- 5 0 - , + CD
*+ A # = (- ,- CD
*+ AA# (- ) ( 0 - 5 ( CJ
L 8
Prefacio
+ 0 ( - , 01- + (, * + ) - + 1 - + 0 + + * , 2 (-- ( (& (- 0 - 0 ) , + + - * ; 7 - - 0 0 + ( + ,- ( , , + , - + - * ; &
1.1 Antecedentes
( ( ( ( 5 - *+ ( + ( 0 ) ( - 0 ( 0, 2 , +/ - , + 1 5 5 0 , 0 +) - * - , - ( + ) - ( <0 , ( 0 ( (& ( ( ( + , ( , + 0, 2 + - , + 1 8 / 0 0
, ( , 2 = - ) , ( 2 , ) , + , - , - (
)0+ ) - , 2 & ( , (- ( - , + 1 ( * + ( + ( 0+ ( , ) , + ( (- -. , ( + , 2 & 0+ , , 2 ) ( 0 ) ) + ( ( ( + )0+ ) - , 2 = , + - 4 + *- , 2 0 ( *+ ( * = , (& 5 )4( + (
() ( , - + (-4 =+ , + ( 0 , 0 ( * , 0 - 5 & ( ,
*+ + ( , ( / , ( )0+ ) - ( ( ( ( (0 , +
/ ++ ( + , ( , + &
+ ) - + , )0+ ; -., , + - 5 7 - ( ) - ( 5
+ 0 , + , 2 + (0 * + + & ,: ( , (
, , / , (- , ) - + , )0+ ; -., , ) - + ( ( (
( 7 (0 * + + / * ( , ) - 5 + ( (1 , ) (
* 0+ , + ( ) ( , ( ( ) (- , 2 + ( &
( 7 + ( ( ( + , ( , + )0+ ) - , 2 + - , + 1
8 * (- 0 ( - ( = ) , - - , ( , 0, 2
- , + 1 * (- ,- & ) , )0+ , *+ + ( , ( , , ( , -)0 - - , + , 2 + ( 0 ( ( *(- , + ( -. ) (
- 0, ( , ) , + ( 0. , = 0 0 - + ( ,+ - ( ) 7 ( , (- (
, ( 0 = 0. 0 - ( , (&
1.2 Objetivo
, ( - , - + ( ( 7 (- - * ; ) (- ) ( + ( ) ; ( 0 4,- , ( ( 0 + - , + 1 8 &
1.3 Justificación
) + * + , 2 0 ( - 0 - - + ( ( ,- + ( ( )4(
+ * + (& ) + , ) , + ,- 2 , 7 + ( 0+ , , ( - - ( , , 7
( )0 - -1( ) , - + / + * - ( (+ * ( ( ) +
, )* ) - + , ) , )25 + 7 + ( ( +4)* , ( ( , ) + , >2 0 + (
) ( , (- ++ Y (- + ) + - 7 ) + - , 2 ( = ( (
( + , ( ( ) ( - (0 - ( 7 ) ( =+ < *+ (& N (, F ++ CO
+ ,- + + = +- ) ( ( + ( ( ( 0 *+ ) /
(-4 , , ) - 7 / , 5 ( ) 7 + 6) - , - ( 7 , 5 (-4 )4(
(& % 0 , )0 * (- (- Z )0 % N BO ( )
(-(- / ( + A EC , ( (- - ( (- ( N( 5 , ( = , (
( + 7 ) = ,- O / 0 ( - + ( + ( , )0 >1 ( +1 ( CA 0 1( (
= - (, , - ( DD[ + ( , ( (- , / - 0+
(0 (- 7 HE[ / + 5 + , ( 5 + * + 7 0 - , 2 = )
+ & )* ( + AE[ , ( / ( 5 + 0 - ,, 2 ( ) 7 ,
0 = ( + ( - / ( <- (& + ( , (- ( / ; 0 , 0
+ ( , )0 >1 ( ( + ( ++ 0+ , - + , 7 0+
, 0 , 2 ( (- (# + , (- ( / DD[ + - ( ++ 0 (2+
CJ[ + : 0 * & 6+- ) ) ( + ) - + ( , (- ( * ( (
)0+ ( - ) - , (- - ( 7 , - + ( 7 (2+ B[ + - (
0 - ) - ( = )4- , + 0 - ; )4( +- ( - (= , + ( , ( (
E = ,- ) - + ( ++ , 2) , 7 ( , +& ( , ( (
<0+ - + ( 0 ( * + ( + ( ( , ) , , ( + ( (- ( ( (- ) (
( (-4 , 5 - / ( - 0 5 0 + 0 ( 7 / .< , : ,
= +- ) ,: 0 : , , - + , +- ( = ) , 2 7
- + , ) , , ( ( = &
> + / ( , ( ( , ) * = ) , 2 ) 0 + , 2 - ( (
, ( 5 0 *+ ) 7 / + - )0+ ) - ( 0 , ( ( ) - + 1 (
( + ( )0 ( ( ( , - <0 (- ( , (- - ( - / ( + ( , + ( 0
( ) ) ( - 5.( ) + ( ( / 0 , ( + ( , ( (
+ ( )0 ( ( (- 0 1(& N O&
1.4 Estructura del trabajo
(- - * ; - ( ( ( 0 - ) (- + ( = , 2 + ( ) (
- / ( 7 5 + * + ( + - , + 1 8 7 + ( + ) - ( , ( ( 0
, - (- (- ( ) (& )* . ( = 4 ) - ( ( , + , + - 5.(
B
2.1 Concepto de VoIP
+) - + 5 7 + ( - ( ( - () -1 - 5.( ( (- ) ( , )0+ - )
-( 0 (& + , ) , , 2 + ( , ( ,- + ( + ,, ( + ( (
- ( ( - )0 - - , ) + ( , ) , , ( - + =2 , (& )* (- ( 1 ( (
0 ( *+ + + ( , ) , , ( 5 + ( ( - ( + ( , (
- + + 0 - , + - - N8 O& (- = ) + , 5 , - ( :
- 7 + # 5 7 - ( - + + ) () (-4 - ) ,+ ( 7 = ) + * (
+ ( ( + , ( - + ( , ( N! - +( AO&
, +) - + ( ( 5 , ( - + = 1 7 - ( ( ( 0 - 0 (
(- - ( 7 * ( ( - , + 1 ( , )0+ - ) - = - (& + - (0 - 5 (
: - + : (- : + ( ( - + =2 , ( ,+4( , ( + ( , + ( (-4 * ( ( + (
-., , ( , ) - , 2 , , - ( (0 , +) - ( ++ ( 0 , )0+ , + (
, ,- 1(- , ( + - 4= , 5 # - 4= , 0 ( - , +) - ) - ( > + (
+2 , ( / )4( - ( , 5 - ( > + - + / ( , ,- 0
-=+ ; , (- - = ) , 2 N 4 7 X AO&
) ) , 4 7 X N AO + ( ++ 7 ) + (
-., , ( - () ( 2 5 ( * ( 0 / - ( : + =
-- , : , + - , 2 + - 4= , 5 + ( ( - (& / 0 (
/ ( ( , ( ( 0 ( * / + - , + 1 N - - - , +O = , 1 +
, + ( = , - 7 ( ,- +) - + ( 6+- ) ( ( ++ ( (- 4 :
, )* - - +) - ( , 5 - (- - , + 1 (-4 = ,- 0 + (
C + , , 0- 8 N8 , 5 O ( ) 7 ( )0+ ( - - - (= ) + 5
*- 0 / - ( = ) , 2 7 ( ) ; ( 7 - () - ( 0 7
-+ 0 ( * -+ - , ,- (- - ( , + - + = 1 , 5 , +
& " , ( (- ( 0 - * = , ( , ) : + ( (- ( ++ ) (
+ (- , 7 + - ,, 2 5 ( = , + ( / = , + + = 1 &
N 5 ( O
( ( 8 ( * 0 - , + - - N8 O 0 ( ( ( + ( +.( ( +
) 7 5 + , 2 - + , ) , , ( ++ : , + + , 5 , - - 7 +
( - + = 1 06*+ , N O& ( ( 8 0 5 - ,- 5 5 +
0 0 ( , 2 0 + ( 0 5 ( ( 5 , ( 0 ) 0 ( 0 + ( ( 5 , (
( 5 7 - ( - = (- ,- , 5 - &
- + = 1 - = (- ,- / ( , (- ) +) - 0
= - ( , )0 - (&
2.2 Componentes
2.2.1 Terminal
- ) + G&E E ( (0 ( - 5 ( = + / = , + - + (
, ) , , ( * Q ,, + ( - )0 + , - - ) +& (- 0 ( 0
-5 7 - (& - ) + (0 = , ( 7 , 0 , ( (, - (
H
! '( !)! * " + ) ,- ./.( !**! ! " +0 ) ! $ 1/2234
, - + + ( (- ) NG& BC 7 G& C& O / 0 0 ,
, - + ++ ) + - , )* , 0 , + 51 ) ( ; ( 7 +
( > + , 2 &
() ( 2 ) / ( , , * + ( =+ ; ( 5
- ( , - + 7 ) ( ; ( : , + - = , + , +
, = , + ( > + + ) , 2= 0 - () ( 2 7 , = , +
, * : , + +- 5 & / "&DAA\ 7 "DAA 7 , ,(
, ) "D "D E&A "D J 7 "D &
- = * ( 5 , <- ) <- ) = *+ 0 + , +
, - + G& BC + ( , + ( - ( 7 + , + ( > + , 2 ++ ) &
, 5 (- = , 2 ( 0, + 7 ( = , 2 ( , = , 7
(, = , 5 , , + , ) , 2 G& HA
-)) - - ) - ) - N O&
+ - (& 0 - 0+ , , ( - + ( , ) ,, ( * ( ( - (
D
) / 0 - ) + N CO
2.2.2 Servidores
(- *+ , ++ ) 5 ( * N8 O ( , ( + ( - ) + ( ,
,, 2 7 0 - & ( - ) + ( (- ( ,, 2 + ( 5 +) ,
(- ( ,, ( ] + ( 6) ( - +.= ( ( , ( , - +.= +
) + ( 5 - - ( +5 ( 6) ,, 2 & , (
*-(- = ) , 2 + ( 5 ( , ) , , - ( ( 5 ( ] ( 5 , ( + ( 5
- + = 1 ( (0 ( *+ + - - = , , 2 + ( (- (&
2.2.3 Gateways
+ ++ ) + ( = - ( ) ( 0 + ( , ) (
- + , ) , , (&
- F 7( "(
- F K = ,- ( M (
8 - +
, , , 5 ( 2 +2
0 , + - = , (
7 ( = - + 4= , 0
-, 5 ( , 2 ++ )
( - ) - , + N
= E ) (- +
/ 0- + 5 0 ; )0+
- )0 + A 7 +
( 4 + = , , + ) )
= , , - , ( * (, 4
NM :- AO&
: 7 ( > +
(0 ,: : ) ( * (- (
- + " - F 7 0 + + ( = , (
-+2 , - + + - 4= , + 5 7 , 0 /
, ( 0 - (0 - + , - + 5 ( *
- 8 & 10 , ) - + ( " - F 7(
( + ( ( 2 + - (0 - 0 /
+ N O 0 ( ( ( + ( +.(&
(- + 0 , 2 . , + 0 , ( ) - 5
; )0+ A ( 5 + ( , + ( 5 + (
+ , - , (+ - - )0 & 0 )
) ) (- ( 4 = , , &A ^: &
(, 4 + 0 ( , ( > + ) +- = , ,
-E 8 , 5 ,K - -F K( A&
> + = , , ) ) - , ( ( ( 0
(- (0 , - )0 & ) 5 + ( + , + (0
J ( - , + ( +
0 / - ( 5 &
( * + +
F 7( , 5 - ,
/ = , ( *
5 " - F 7
+ ( , (0
-) / * (, 4
^: & 7 ( : 7 - +
- + N O
( 0 / : 7
+ -) , )0 ( 2 5 7 , , + , 2 , , + = 0 / - (
5 / ( 51 = + 0 / - 5 + &
- + ( ( - ,- + = , , ) ) : 7 ( +- - 5 (&
A&Q ( + -) , = , , 2 5 0 ( *+ ) - + ) () / ( (
0 (, ( : ) 0 ( 0 ( , , / , )0 ) + (, (
) ( 0 ; )0+ 8 , & + ) ) 0 ( , = , 0 , ,( +
) () - 0 & 10 , ) - ( ( + -) , )0 ( 2 / HB E AH ^*0(&
&Q (- 0, 2 ( 0 = < - 4= , - ( ( * ) ) ( , 5 -
-) , - (& - ( 0 + * ( ( ) + + = < + ( - ( , 5 - . + (
- 0 / - ( - ( 7 5 ( ( * 0 / - ( , ) 0 / - ( - (&
NM :- AO
0 , , ,- 1(- , ( 0, + ( - + ( , ) , )0 ( 2 5 4+ 7I
- + , , + , 2 , ( 0 ( 2 + ( + , 7 , 0 + (- 1(- , & (
, ,- 1(- , ( 7 + ( ( 5 , ( + - + ( ) ( 0 ,+ + ] - +
( - #
K " - F 7 / - , ,- - + + 7 8 &
+ ( " - F 7( ) ; -10 , ) - , - , , - ( - + (&
; ( , *+ I)2 ) (0 ( - 5 ( + < (0 ( - 5 ( F + (( * ,: 7
- " - F 7( ( , + ( / 0 0 , - = 4+ - , +
8 &
(, + Q , N )0 ( +O 8 " - F 7( 7 - ( " ,, ( /
0 0 , - = 4+ - + - , + !L 8 &
(- - + 5 , ( + ( -. ) ( U" - F 7V 7 U" - K 0 V
+- - 5 ) - & (- =+ ; + : ,: / + ( 5 , ( + - , + 1 : 0 )
-+ ) () (0 ( - 5 + = , ( - K 0 Q , - + + ) ( 2 + ++ )
7 U! F -: ) -V (1 , ) + , 5 ( 2 +2 , - + 7 + -
A ( > + , 2 + ( 0 - , + ( )0+ ) - ( ( + , 2 8 - )
+ ( , ,- 1(- , ( 7 = , + ( (0 *+ (& (1 , ) + = ) / + (
, )0 - ( 8 - ,-6 - (1& ,- +) - 5 0 - , + (
)0+ ) - , ( 8 , )0+ ) = , ( (-4 ( &
( + ) - ( ( #
GE E (-4 + 0 (- *+ , , < ( 8 &
(-4 - - (K , N O 0 (- *+ ,
, < ( 8 &
" ) 0 - , + ( ++ 0 0 , - + + > + , 2
- , )0 - ( 8 &
G& BJ + 0 - , + + 7 + 0 + ( ( > + ( , - + +
= ) , 2 - 8 &
2.2.4 Conexiones con H323.
0, 2 0 0 - 0 (- *+ , , < ( 8 (- ( 0 / - * (
( (- ) , ) , , 2 ) +- ) ( ( (0 , = , , ( = 5 ( = , (
( > + , 2 & (1 , ) = ) - ( + , ( , 0 / - ( ( 5 , ( 7 5 &
( ( GE E , - - ( , )0 - ( ( + , 2 0 ) #
5 0 , ( ) - ++ ) ( +) , 7 0+ , + = ) , 2
( * - 0 + 1 ( - ++ ) ( " - F 7( 8 7 (0 ( - 5 (
( = +&
" - ) , 2 = + - = ( , ( QGE E - + , ) &
" - K 0 ( = , , ) , - + 0 , - + ) ( 2 ) ;
AA
B , ( ++ ) , GE E N' 0 DO
2.2.5 Conexiones con SIP
( 0 - , + ( ++ 0 + M K " 0 , +
- , 2 ( + (-4 0 + , , 2 ) = , , 2 7 = + , 2 ( ( (
- ,- 5 ( ( - 5 + ) - ( ) +- ) , ) + 5 5
) ( ; 1 (- -4 ; ( + 7 + 5 - +& - + > =
, 0- , ) + 0 - , + ( > + , 2 E" 7 + ) - 0 ) - +
/ - ,- N O& ( + ( 0 - , + ( ( > + , 2
0 5 ( * , )0 > 0 G&E E&
( 0+ , , ( ,+ - Q( 5 ( , )0 - *+ ( , + ) 5 + (
, ( ) ( = , ) - # <7 7 ,-& ) 0 <7 + ( ,+ - (
51 ( + , - ( + ( 5 0 <7& (- ( , + ( ( + , - ( + ( ) - - (
( 5 ( 7 - + ( 0 - , ( : , + + , + , 2 ,- + + (
- - , 7 - ( ( 0 + ( ( 5 , 0 ( * + - + )0+ ) - , 2
A
C& 0 , 2 <7 N' 0 DO
+ ( 5 0 ) ,- + ,+ - 51 + ( + ,
-+ ( 5 - , ( ) + ,, 2 (- + ( 5 5 +5 + ,, 2
(- 0 + , + ++ ) / + ( 0 , + (- ,+ - &
H ,- 5 N' 0 DO
N- + , ) ( = EBCO ( + * ( 0 + N O +- )
*(7(- )& - ( ) +- ) 7 0 - , + , - + / + (-4 ( ++
+ , 2 , + 7 ,- , " , 2 NE" O& - + 7 - ( - = , (
AE ) , =+ < *+ / 0 = , , +/ - 0 - 4= , 5 - ( 51
) +- ) ( * , +/ ,, ( +4)* , +4)* , &
7 = + ( 0 - , + ( , - + 8 ( > ( 0 +
- , )* - + ( > + , 2 = ) , 2 - + ( + ) - ( ( 8 &
+ - (- 0 - , + " ( ,- +) - 0 7 0 , ) (-4
= ) +& " ( 0 , ( , )0+ - G BJ& N' 0 DO
2.2.6 MGCP
= + D C " - F 7 - + - , + , ) (-4
- - 0 + & (- - , + 5 + = , + ( ) - ( (F -,:
5 - , + - ( ( = , + (# " - F 7 " - F 7
- ++ + " - F 7& (- 0 ) - ) ; , 8 - F 7
0 - ) - , ) - ( 0 &
" ( 0 - , + , - + ) (- Q (,+ 5 / , + ( ,, ( + )
- F 7& - + 0 , - + + - F 7 , - + = = , + - + ,, ( +
N *+ , F -,: + 0: -F KO 0 ( ( ( + ( + ( 7 5 , 5 ( &
- + 0 , 5 - + ( - ( = ) - / ( - + / ( - +
( / ( - + 0 + - (0 - 0 / - ( - (
AB
2.2.7 Megaco/H248
( + ( +- + , + * , 2 - + ( (-4 ( & = +
) , () , ( ++ ) 0 0 ) - , - + " - F 7 + , - +
0 - ( + , 0 ( 0 - ++ ) ( 5 I= < - ( Q 2 Q &
(-0 - , + (-4 = 0 + EC C&
- ( + , 0 , 2 - < (-1 5 ( ( 0 - , + ( /
, )0+1 (- ( = , (Y - ++ ( ( , - * 7 " &
G& BJ ( , )0+ ) - + ( 0 - , + ( G&E E 7 # ( - + 4 + G& BJ 0
, - + + " - F 7( 7 + G&E E 2 0 , ) , ( , - , - +
" - F 7&
2.3 Amenazas, vulnerabilidades y ataques.
, 5 , 5 7 - ( 0 + ) () ) - () ( 2 ( + (
, ( , , ( (- , 5 , , ( - / + + = (-
,-+ ( - ,-+ , ) , , ( + , 2 0 (- 0 + & ,
-N HO / 0 ( - + = (- ,- 8 / + 0+ = , , 2 +
4+ ( ( 7 , , ) - - ++ , , + ( , ,- 1(- , ( (0 ,1= , ( +
0+ , , 2 / ( + ; ( &
) ( + 0 - , + 0 5 - , , (- , ,- 5 0 ( 5 /
0 , ( > =1( , = , ) - ( / + - / ( 5 - : (- + ,- +
; , - ( (, 0- - )4- , > , ) 5 ( ( & -- N HO&
AC ) ( ( 0 ( (- - ( * + ( 5 + * + ( / ( 0 *+ ) ( / 0
( , ) ( +- ( ) + , = , 2 + : F ( =-F ( >
0 * + ( , , ( - , +2 , ( : ( + (, + ( = +&
) + (, * (, F ++ N CO&
( = ) , 2 +) , - 4 ( - ( 5 - + )0 - , 0
+ ( , ( ) (& ( )0 ( ( / / ,: = ) , 2 (-. (0 *+ 7
/ ( , )0+ - ) - , = *+ 7 0 - , - - ( (& ( ) ( 0 0 ,
- + ( ) - + ( , ( ( - 5.( (-4 ( & +
ADD ( + (-4 ( )4( , , + ) & G == N EO&
( ) - 5 , ( 0 ( ( - / ( ( ) ( ( 7 0 5 ( - +
+ ( ( (- ) ( , )0 ) - ( 0 - , - ( ( (- ) ( + (0 ; (- +
,+ ( 0 ( )0+ ( ( ) + , ( ( , ) 0 - * 7 > ( (- ) (& N^ -: EO&
N^ -: EO& ) - / < (- + - +) - , ( = - ( = ) (
/ - ( , ( - ,, ( ( (- ) + ( )4( : * - + ( ( #
1 ( , +&
( ( =-F &
8 ( 7 ,2 - 7 &
= , 2 0 * + ( (- ) &
0 - + ( ( ( (- ( - / ( % N EO : 7 /
-, ( ( + , ( 0 + ( + ( (- ) - + ( ( + , ( 0 - (- - 0
) + ( , ( 0 ,- 5 ( , ) + ( ( + ( -., , ( , 0- 4= , (&
- - = , , 2 - ) ( ; ( 7 + , 0- , 2 ( ) 7 )0 - - ( +
, +- 5 , 2 )0 5 ( , 2 7 0 ) , 2 + ( - -& % / ( - + (
AH , +) - + ( ( , ) , , ( ( 0 ,+ ( = , ( 5
7 - ( / ( ( 5 ( ,+ ( = , ( 6 + -., , , ) - , 2 / ( )0+ (
, 0 ( * ( ( , ) - , 2 , , - ( 0 / - ( ) ( ; (&
NG * AO&
Clasificación de ataques
(- ( 0 * ( ( 0 (- ,- 5 + (#
- / <- ( , , ) - + ( (- ) + , + + ( (- ) 0 +
( = , - 0 0 ,, + &
- / <- , ,, ( + ( (- ) 0 : , + 7 ,, + ( ( 5 (
) - - )0+ + 5 + ,, ( &
- / - , ,, ( + ( (- ) + ( 5 = , ( - (- ( ( (
- ( , , - ( (- ( ( , ) ( ( ( + *; - 5 (
*- 0 5 + ( = ) , 2 - & - + +
(-0 - , 2 ( * ( + , ) - , 2 + ( , ,+ ( ( , ( + ( = ,- (
( .) , ( 0 , + .< - = ++ + 0 - , 2 - - &
- ! - +1 N HO
( - + (- ( + : , = , + ,+ ( = , , 2 + ( ) ( )4( , , ( , + ( + - , + 1 8 &
- / ( , ( +- + = +- (0 * + + ( 5 , I( (- ) 0
( ( + 1- ) (&
(, ,: ,+
(-- / ( / 0 (, ,: - + - = , 5 2 - ( (- - 4= , ( =
, )* ( ( + ( *( 5 &
AD ( - / ( 0 (5 + - 4= , : , + - ( (- (5 , 2 0 (
0 ++ ) 0 ( + 1- ) 2 0 ,+ 0 ( + - )
+ , 5 ( , 2 &
-- / ( * ( ( + ) 0 + , 2 + - N ( 0 , 2 * 9O
* ( 5 , &
- / ( 0 - + ( 5 , ( - / 0 + , (- + 0 5 &
0 + , 2 , ) , , 2
- / ( / 0 ) - + , ) , , 2 - ( 0 (- *+ , , ) , , 2
, ( + - ) &
- *+ ( - (, * + ( 5 + ( + ( / 0 ( - ,
AJ
*+ A (, 0, 2 - / + ( 5 + ( 8 H&
- ! (( : == Z (( N HO ( > + / : 7 5 ( = ) ( ,+ ( = ,
+ ( ) ( 8 = ) ( , , - ( ( ,+ ( = , , 2 ( )0+ = , #
- ( - 0, 2 ( 5 , * - ( 7 ( 5 , ( 8 &
2.3.1 Tipo De Riesgos
- ,, 2 + , + 1 8 ( = , / + - 4= , 5 * - - (
+ ) () , - <- / + ( - ( + ( = ( + ( 7 / , )0 - + ) ()
) & + ) - + , )0+ ; -., , + - 5 7 - ( )
-( 5 + 0 , + , 2 + (0 * + + & ,: (
, ( , , / , (- , ) - + , )0+ ; -., , )
-+ ( ( ( ( 7 (0 * + + 7 / * ( , )
-5 + ( (1 , ) ( * 0+ , + ( ) ( , ( ( ) (- , 2 + (
0 (- ( ) ( 7 - / (&
8 + * + (, 0, 2
= (- ,- 8 + * + ( + , ( ( (- ) ( Q
8 0 + , )0 ) ( +
= (- ,- 8 &
(- ) 0 - 5 ( (0 ( - 5 ( 8 : + ( ) () ( 5 + * + ( , ) + ( (- ) 0 - 5 = )F + ( / ( ; , - &
= , 2 ( , = , 2 0 = ,- + ) 7 1 + (
(0 ( - 5 ( 8 - <, ( ( 5 , ( * - ( (- ( 5 , ( 0 = ,- , ( * 0 - ( * - ( + ( , + ( 0 ( 5 + *+ (
- / ( (* ) - ( + * == - - = , , 2 *70 ((&
A ) / ( )0+ + ( ( (- ) ( !L 0 , )0 - ( 7 / 0 (
, ( (- ) ( 0 - 5 ( , 5 , + ( + ( ( ( - 4 , 5 )4( 5 + *+ (
+ ( ) ( , ) ( - + ( , ) - / ( 5 ( 7 , 2 ( 5 , ( N O&
( <0 ( , ( / ( <0 ) - , + ( ( (- ) ( , 5 , + ( ( )4( ( + (
, + - , + 1 8 7 / + , , ) - ( * ( ( ) 7 & 0
-( + ( 0 - , + 0 - - / 7 0 + - - + ) (- , 2 + (
( ( , +& (- +2 , ) - ,+ 7 , , + - +.= : * + - , +
- , + 1 - (0 ( - 5 - + =2 , &
( ( - ( 0 - ( ) (- ( ( + ( ; )0+ ( , + (
- , 0- , 2 ( > + , 2 ++ ) 7 G ; ,K & (- ,+ ( ) ( /
) +) - )4( =1, + + / 0 ( +- ( = , - 5 0.
+- , 2 + ( - (& - / ( 7 ( , ( ( 0 ).- ( ,- 5 (
5 + - ) - 0 ( ( )0 - , -. ) ( , + ( 5 , (
, - ) 7 ) - - 0 + ( ( ( 7 ) (- (& - , 0- , 2 7 +
( , (- + ( - / ( 0 - 0 - ( , ( ( )0 ,- 5 , + ( - / ( *
( 5 , = ) , 2 ) - , ) *; - 5 & ! : N BO&
" *+!5 6!+!
-8 ++ - + I I ,K - +
8 )0+ ) - - <0+ - I - , + )0+ ) - - <0+
-8 - , + <0+ - M + (( -- ,K
-F K 5 , -- ,K( 8 00+ , - ( -- ,K(
8 0 - : 8 ,K - 0+ 7
8 ,K - ; ,- 8 ,K - = ,
-= , - 8 = ,
-8 - + ,K - +
$-8 , + 8 5 ,
,-,: ( 8 ++ G ; ,K
-F K 5 ( 00 8 00+ , - - :
=-(( 0 = 8 ++ 5 ( 00
8 - + 5 ( 00 8 ++
8 8 , ) + G ,K(
+ - / , 2 ( 5 , N O 0 = ,- + ( ( 5 , ( * ( (
( + )0 ,- - / 0 5 ( + , 2 + 5 + ( 5 ,
+ 0. , )0+ - ( 5 , & G 7 5 ( ,+ ( ( - / ( & - 0 - /
+ , + + ( 0 / - ( 0 ( )0+ ) - ( ( - ] + *; - 5
)6+- 0+ ( = - ( <- ( ( ++ ) - / (- * , 2 ( 5 ,
N O& * + + - - (- N HO&
( , - 1 , 2 5 , N O ( 0 , , + (
, , ( - + ( (0 ( - 5 ( + - ( + *+ , 5 + ,:
0 / - ( ) / = ++ ) + (, (, - - ) - (
0 , + - 0, 2 + ( 5 , - ) - + ( , ( ( 0 , 0 +) - + (
, ( ( ,: * 7 & ; )0+ + ( - +.= ( ; = ,
( , * 0 / - )4( ( HCCEB *7- ( + 0 - C H &
-* + + - - (- N HO&
, - + ( - , 0- , 2 0 0 5 (- ( - / (& - / (
] ( , ,- ( )0+ ) - 0 + 5 + ) 0 / - ( 5 ( : , +
5 ,- ) Y ( ( ( 0 / - ( (-4 = ) ( 0 ( 5 + ,
-,, ( = +( ( (-4 , = ( , ,+ 5 = ,- , (- ( (
+ 5 - ( 0 + - / & - / ( ( =1, + ( = 7 * / 8
( (2+ - ( 5 , + ( ) ( ( (, 0- *+ + - / , ) , +/
- ( 5 , + & ^ - NA JO& )4( + ( - / ( ( (0 , +)
-= , , ( , - + ( ( 5 , ( , ) 8 % - ( ( 5 , ( - )0 + 7 / (- (
A
,+ 7 (- , - 1 7 / ) + , ( * + )
-- 4= , + / ( , ) 0 - ( ( (= ( 0 0 , ( 7
0 0 ( & ^ - NA JO&
(- ) ( 8 * , )0+ , (- ,- ( / ( - ( (0 * + + (
( 5 , (& + ( ; )0+ ( ) ( 0 : , / + ( 5 , 8 (
0 , + - - +) - (0 *+ (- + (- ( <: (- 5 0 + (- + (
(, ( - / & - ^ : &'& M +(: & ( N BO&
2.3.1.1 VoIP Packet Replay Attack
0- 7 51 0 / - ( 8 = + ( , , N0 ; )0+ Q
( , )0 , * / ( = , - ( , , 2 O
0 - ( = + ( > ) + ++ ) , ( 7 + , + +
++ ) & ^ : N BO&
2.3.1.2 Data Tunneling
( < ,- ) - - / ( )4( * - 5.( -6 + - ( ,
++ ) ( 5 ( , 5 = ) )2 ) - & - (0
-+ ( ( > -+ ( )2 ) - 5.( 0 / - ( ) - + ( ) + , 2
,2 0 +( N O , = , 0 0 / - ( ( + = ) , 2 , * ,
8 0 ( - + 0 0 7 )2 ) - 5.( ++ ) ( * &
(- -., , 0 - + ( 0 + * + - ) ) (, - 7 , +- +
, < 2 ( - - (& (- ( ( ) + , , 0- + / ( ++ ) W ( *
G W N ( , W F ++ : , ) - - , + W E EO ,+4( , 0 *+ ) 0
+ ( 0 - ( * - ( ( * , - = ( = - ( - (& & " 7 & !
N AO&
= , 0 - , + ( , - + (0 ,1= , ( 8 , )0 ( = ) , 2
+ ( 0 / - ( 8 7 - ( - ) + ( 0 + ( 5 ,
5 & M -: (0 N O ; )0+ ( - , - , )* J &A 8
-0 / - ( * -( 0 , )0 ) - + , = , 2 (0 ( - 5 ( 0 - = +
+ - , - 0 1 0 - * + , + + ( 5 , 8 & *
- 4= , 5 - 4= , - ( 0 ; )0+ + - , - 0 1 - ( , ( *+ )
-- + ( 0 / - ( 5 & - N HO&
2.3.1.4 VoIP Packet Injection
51 0 / - ( 8 = ; ( + - ) + + ( / ( 7 ,- 5 2
+ ( ++ ) ,- 5 & ; )0+ , ( - + ( - - , , 2 + (
0 / - ( N7 ( ) (- O - , - 0 7 ,- 0 / - (
0 ) +- = ( 2 , , = - / 0 , ,
<0 , +) - + - ) > + 0 & - N HO&
2.3.1.5 DoS against Supplementary Services
, - / , - - ( ( 5 , ( + ( * + / 0 +
( 5 , 8 N0 ; )0+ G ! O& ; )0+ + ( ( 8
( * ( + ( - ) + ( G ( ,, ( ( ,- 5 + ( 5 G
)0 0 - ( = + ( - + =2 , ( N( =- 7 : O + / ( , 2 + = ) , 2
,, ) - 7 - ) - / , ( - 0 : , ( + ( 5 , 8 &
* + + - - (- N HO&
2.3.1.6 Control Packet Flood
5 ( + 8 - ) + ( , 0 / - ( ++ ) ( - - , (
N0 ; )0+ G&E E " 0 / - ( 5 ( IADA O& - , 2 +
- , - ( - + (0 ( - 5 ( (- ) + ( , ( ( + + ) / +
E ++ ) ( 0 ) - ) - ) (- , 2 ( 5 ( + , ( , 8 0
( *; - 5 ( 0 (- - / & - * + + - - (- N HO&
2.3.1.7 Wireless DoS Attack
, - / ) + ( 8 +4)* , 5 - ) ( J AA
J &AL / , ( + (, < 2 N0 ; )0+ J &AL R= ++ ( - / M
(0 ,- - = , (O& M -: (0 N O ; )0+ ) ( ;
- ,2 - / <0+ - , - ) 5 - + , + 0
-,, ( +4)* , (5 , + (- , ( , ( , * ( - ) ( 54+ ( , H
( ( , ( + 0. , ,- 5 + - H ( (&
- 8 - 0, 2 H ( ( ( 5 , ( * (- - <- ) &
- * + + - - (- N HO&
2.3.1.8 Bogus Message DoS
51 + ( ( 5 ( 8 - ) + ( 0 / - ( + 0 - , + 8 /
, ( (, < 2 ++ ) ( , , ( , 0 & N ; )0+
, + ( 2 = ; !% = ; ! -2 )0 ; = +( ) + (O& (- (
- / ( , ( 0 , ( ) ( ; ( = +( ( + - +.= 7 : , - ) , ,- )
-++ ) , 0 , / 0 - + +1 ++ ) (-4 , 0 &
- N HO&
2.3.1.9 VoIP Protocol Implementation DoS
5 ( 5 ( 8 - ) + ( 0 / - ( 54+ ( 0 <0+ - +
0 - , + 8 )0+ ) - , 2 5 + * + + - / &
B , 2 5 ( 8 - ) + ( , 0 / - ( = ) - ( +
0 - + ) - + ,: * ( ( (
7 (1 ( , ( 5 ) - & ; )0+ - , - 0 , = + !
- / ) - + 51 5 + ) 0 / - ( ) , W0
- W N * - O& , +/ , 2 + ) - +
- (= ) , 2 , - = , + , 0 , + ( (- ) , 0- 0 0 , (
- 4= , + 0 , 0 - ( + 0 , ( ) - - 4= , 5 0 6+- )
(- , 0 - * + ( 5 , , )0+ - & * + + - - (- N HO&
2.3.1.11 IP Phone Flood DoS
51 5 + ) - ( ++ ) : , - ) + 8 0
- + ) - + ,: * + ( ( ( ( % (1 ( , ( 5 ) - &
(- ) ( (0 (- 5 - ,- 5 " - F 7( ( 5 ( , = , 7 ( (- ) (
) ( ; ( 5 ( , 0 , ( )4( - ( / - ) + 0 ) ; 7 (1
0 ( 5 0 7 + ( , ( + - ) + & - * + +
-(- N HO&
+ - 4= , - ) - - 7 + (- - 0 ( - 5.( + (0 ( - 5
+ - , - / ( - 5 + 0 + - , - 0 += - (- - 4= , - + : ) - (
+ * (0 ( , 2 , ) -: + -,0 )0& + = ) , 2 ( , 0- N ,+
+ , + ,- 2 , )* ( ( 7 , - ( > ( 7 + - 4= , M *O 0 (
- , 0- 7 5 (- & ) + (, * G ( ++ N EO (- - 5 , 2 0
-4(- , ( , ( , , ( 0 + - 4= , 8 & G ) - ( + * ( - + ( , ) 5 ) - 7
-0( == : ) - ( 0 5 ( - + ( , ) 5 0, ,K 0 ) - + - , 0, 2 7
, = , , 2 - 4= , 8 & + , - , 0- 0 ,+ 0 ,:
( > + , 2 = ) , 2 = ,- , 2 ) +- ) & 5 ( , ( , +
- + 0 ( - , 0- ( 7 * ( , (- -., , & G ( ++ N EO&
G 7 ( 5 , ( + ( ) , ( -., , (& + ) - (
0-C ) ( ( 0 / - ( (- )& )* + ) 7 1 + ( -., , ( ,, 2 (
* ( ( + & + - , - (- ( (, ( ( (0 / ( - ,- + : , (
0 ( 0 ( & ( , ) 0 - - 0 ( +- + - + ( ( (
+ 0 ( , + - , - * )0 5 (- ( 0 *+ ) ( , + 7 / ,
= , , , )* , = ) (0 + ( - , - ( ) 0 + + ( 0 , ( (
& ! : N BO&
2.3.1.12 TLS Connection Reset
) - + ( 0 + ( ( > + , 2 - + ( - +.= ( 7
- F 7( ( + 5 + - 0 , , - ) 0 / - > 7 + , < 2
( 0 4 , - )0 + ( > + , 2 + ( , + ( - + - +.= 7 +
5 &
2.3.1.13 Rogue VoIP Endpoint Attack
; )0+ ( 1 ) + 0 ( , < 2 ( 0 - ,, 2 7
- (- - +.= ( 8 0 *- ,, ( + & , - ( > ( 0
- + ( 0 : , ( 0 ( 0 + 1- ) 0 - = +& - N HO&
2.3.1.14 Registration Hijacking
0 , , - , - )0 ( + 54+ 0 (- 7
( (- - + (, 0, 2 , ( 0 ,, 2 & (- - / , ( / - ( + ( ++ ) (
( 5 ( + - , - & - N HO&
H
0 , , - , - ) 0 + 0 <7 +
, ) , , 2 , ( 5 0 <7 & ( * N O - , -
*-.< - ) - + <7 - 4 ,, ( - ( + ( ( ; (& - N HO&
2.3.1.16 Toll Fraud
) + ( 8 + 1- ) ( ( ( ( ( 5 8 0 +
++ ) ( - ( ( * + & ; )0+ + ( , - + ( ,, (
( = , - 0 0 ) - + ( (0 ( - 5 ( ( 0 ; : , ++ ) (
) - + 51 0 - , ( 8 0+ , , ( 0 , ( ) - ++ ) (&
5 ( 8 0 ( : ,K ( + = + ++ ) ( - - ( (- (
= + & 1 ( , + 0 ( ( 0 *- 0 = ; ( +1 ( <- (&
- N HO&
2.3.1.17 Message Tampering
0- ) = , 7 - ( 0 / - ( - - = , ( 8 - ) + (&
; )0+ J AA 0 - , )* - ) ( 5 ( , * ( 0
- ) + ( +4)* , ( , ( ( , , 6- + , - + - N
; )0+ M O ( - + & ) +- - 5 (- ( - / ( 0 ,
) - + ( , (- + (- ( 0+ - , 2 0 <7 - / , +/
, )0 - , = + 0 , ( ) ( ; ( G&E E , ) 0 ; )0+ + 0 <7
(- + ( ( 5 ( ) - F 7( = F ++(& (- ( - / ( Q &
M -: (0 N O&
D 5 0 / - ( 54+ ( ( 5 ( 8 - ) + ( 0 <0+ - +
)0+ ) - , 2 8 ( + 0 - , + 8 & + ( - / ( 0 , , (, +
0 5 + ( + (- + , 2 7 + = , ) - 0 ) ( ) + , ( (&
( * N O ) , / + ( - / ( 7 ( - , + (
- , + ( ( + ( ) ( )4( =1, + ( = 8 = &
, ) - , 2 - + 0 / - ( + ( ( - ( 0 ) - , < ( )6+- 0+ ( 0
, )0 - + ) () ) - (0 - & - - = , + ( - +.= ( (
, ) - , 2 , , - ( - ) + 0 , * 7 0 - , +) - 0 - , 0
5 ( ++ ) ( + 5 & (- ) - ) + 0 ( ( 0 )0+ = , + (
- / (& * ( 8 + ( , ( ( - + ( , ) + ,: * * ( ( (
= , - 7 / - - 5 ) - 0 - + )4< ) 6) ++ ) (& (- 0 0
0 ( 5 + 0 + ( - , - ( / ( 5 7 * ( 5 ) - *- , (
, - , ( (& - N HO +- - 5 ) - + - , - 0 ( )0+ )
-+ , 6) 0 / - ( ) / + ( , ( ( (-4
(0 *+ ( 0 - ( + ( - ( ++ ) (&
)4( + ( 5 ( 7 ( ( , , , ( * + - 4= , +
( 0 (- ( - ( / , = ) ( 5 0+ , 7 * (, - ( - ) + (
0 = ,- + (& (- ( - ( ( 0 * ( 0 , ( (- ( ,+ ( , - (
( - (& ( ( 8 0 ( - + ( </ ( - ) - ( ( *+ ( (- - 0
- / (& ^ : M +(: ( N BO&
+ * ( 5 , ( = ) , 2 - )* . ( - )* . 0 *+ )4- , ( * (
8 & (- ( ) ( ( , ( ( )0 * + ( - / ( ,- 5 (& ,: ( (- (
- / ( 0 ( = (- ( ) - + 0+ , , 2 , - + ( ( , + (
+ , 0 & (- , 0 ( ,+ 7 , ,- 1(- , ( , ) G 0
7 ) , (0 ,- , " - ( 7 8 (&
(-* ( = ) - + 0 (- ,+ ( - / ( ( / + - 5 ( + (
J ( - ) + ( * ( - - , ( 7 + ( ( ( = + ( * ( 5 + (
, + = - + + - ) & , (- - , 0- , 2 ++ ) (
-+ , , 0- > ) 0 + , 2 .* + < (- - ) - - , , 2 & (- ) (
= ) + ( , + ( (- - ( = ) ( - - , , 2 + , - ( > - + 0
,, + / 0 : (- + ++ 5 / * + 0 - = - & - N HO + ) ,
, , 0- + 0 + - - , , 2 ( , )0 - ( = ,- (# W + / (- - W N
,+ 5 K O W + / (- ( * W N ,+ 5 ( , - 0 -2 ) (O W + /
(- 0 ( WN0 - 2 + ( : ++ ( ,- + ( + (O& 8 + + ( ) , () (
- - , , 2 ( ( 0 , )* , 2 (- (& + 6 - 0 ,, (
- - = , 0 - , + + ( 0 , 0 + ( , )0 - ( = (- ,- , ) +
!L ( 5 0 ; )0+ 0 + , ( , , ( ( *+ ( 0
+ ( ( ( 7 ) (- (& ^ : M +(: ( N BO&
2.3.1.19 VoIP Social Engineering
,: ( &Q ( 0 - , + = ) - + -: -& + 5 0
(- 2 + ) 0 + , 2 0 / - ( ( 0 - - ) , () - / 7
= , - ( + ( ( 8 & ) - *+ ) - 5 ( -., , ( 7 : ) - ( <
(-/ 0 ) - , +/ ( += - - 4= , , ) - 0 /
- (0 ( , 2 0 + - - , , 2 + ( 0 - ( (0 (- ( + , ( +- &
- (- ( -., , ( + ,, 2 (0 = : ; ,K , ,:
0 ( ( ).- ( + , ( 0 - )0 + 0 , ( ) + & (- (
-. ) ( ( = , - ) - - , )* ( 7 , = ( (&
,, 2 0 - * ; * ,, +) - 7 (0 ( - 5 (0 =
0 ) (, ( ) , 5 ( , 2 - ( (0 ( - 5 (
, ) - & - + ( 0 / - ( ( * + ( (0 ( - 5 ( / +) - * 1
(-, * + ( 0 / - ( (- ( , 2 N , , ) : )* I K 7 I
) + - / O 0 / ( - ,- 0 + 6 - )0 & - , - 0
) - ( + - 4= , - + 5 ) - - 7 + , 0- 0 ( 4 - 5.(
+ (0 ( - 5 + - , - + - - + - , - 0 4 : () N ==O + - 4= ,
- + : ) - ( + * ( , ) -: + -,0 )0& +/ = ) , 2 ( , =
N ,+ ( , + ,- 2 , )* ( ( 7 , - ( > ( 7 + - 4= , - -O
0 ( - , 0- ( 7 5 (- (&
2.3.1.20 VoIP Call Hijacking
( + 7 ,, 2 ( 0 ( 2 , 2 ( 0 ( 2 ( (- - , 2 - ) = , , 2
, +/ 0 - , +/ , ) , , 2 , + = ) , 2 / +- , +/ 0
-( , - 7I + - + 0 ( , (- , +/ ( ( 0 - (& +
( , (- , 5 ( , 2 ( ).- - / / +- + , - + = ) , 2
, , + ( 0 - ( + , ) , , 2 7 ( 0+ , , +/ 0 - , +/ + (
, ) , , ( ,+ ( + ( 5 51 - <- 7 I )4 ( - ( ( )* 7
( , 0( + ( , = , & N5 0( CO
2.3.1.21 Network Eavesdropping
+ ( ) 7 ( 0 *+ ) ( ( / 4( + - , 0- , 2 5 ( 00 &
, + - +) - , ) U (, ,: ( , - ) - V ( + -. ) , + / ( , ,
+ , 0- = ) , 2 N, = O 0 0 - - ( + / * ,:
= ) , 2 & -. ) ( - + = 1 (- ) ( : *+ + - , 0- , 2 + (
, 5 ( , ( 8 0 0 - 5 ( / 0 - , 0 + , 5 ( , 2 &
( = ) ( , ( - , 0- , ) , , 2 0 ++ (
-- 5 + ( , ) ( = + - 4= , + ( + ( - ( 5 , = (& < (- <, + - (
( == ( , ) -: +IF (: K / 0 ) - 4 , 0- - + - 4= , + ( ) - +
& + , - + ) + ( / ( , - ) ( - ( , ) - ( 0 +
/ 0 ( = + - 4= , / 5 7 (- / 0 ( 4 , ( ( - (
-., , ( )4( + * ( , ) + U -: + V - + 5 )
E -- , 0 Z * + + ( - : ) - ( 0 < ( == 7 5 ) - N8 , 5
) (, = - - - + 0: (O 0 , - + ( ; )0+ (&
2.3.1.22 Vishing
5 + -. ) 8 , : (: ( , ( - - 5 , 2 +
0: (: , = = + ,- 2 , 0 + - , + ( - 5.(
, + ,- 2 , - + ++ ) - + =2 , ( + = (-
,-- , + * - + 5 ( * & -1 N HO&
, - N HO / (- - 0 (- = 0 - - - + 6) (
- +.= , ) ( = ( + ( - , 2 + ,+ - - ; - ( , . - ( 5 , (
= , (& (- = 5 (: ( + ) () 0 , ) - / + 0: (: # + (
, * = +( Q) + + / ( + 5 - + , , (- , + , , (
, - * , - ; - , . - ( ,+ 7 - +.= + ,, 2
F * + / 0 ++ ) 0 ,+ ( ( +5 + 0 *+ ) & ( ++ ) (
( + , - , - = ) , 2 , = , + N-., , ( 1 ( , +O 0 5 + / +
( ( + = ,- & 0 + 2 + ( ( , - - , ( ;
, : , ( 5 , - ) - , +1 ( AQJ 0 / ( - &
-1 N HO (, * / + ( 0 - + - / ( - 5.( + AQJ
, ++Q, - 02, = , + - , + + (- - , 2 = , - , 2
- + =2 , ) - ) - ( + , - + ( - ( , - 0 -,& 0
(- ( , ( ( ( / + 6) AQJ , (0 6) +- )
-( 5 , -( 8 / , ( ) - ( , - + 0 1( 7 / , ( (
0 + , )0 >1 = 0 ( 7 ( - + 0 )4/ ( 2 ) (
-+ 0 + / ( * , , 2 ( + , )0+ ; ( + 0 - 5 (- 0 ( +
+ , - &
2.3.1.23 DoS utilizando mensajes SIP CANCEL
"!9!+ % & A
EA
" %
*5$!" % )0 ,- ( * + (0 * +
$+ !*+!5 %
(- - / ( 0 ( *+ , , + ++ ) - ) + 0 , , + ++ ) ( + - , 0 - ) +&
+ ) ( ; ( - + ) +) - 0 , , + 0 - , 2 0 5 ) - 5 0 - ) +& + - , - * 0 ) (, ,: + 0
, 0 ) ( ; , - + 0 ( / ++ ) 7 + , 0- 0 + + ( ) ( ; 8 0 : , - / & (0 .( + + ) ( ; 0
, 0 ( = , - = ) , 2 ( * + ++ ) + - , - 0 1 , = +( ) ( ; 7 5 8 + ++ ) 0 , , + + ) ( ; & + , + + ( 0 - ( 0 + + ++ ) 7 + 0 02( - + - , - ( + & - (- = - ( N HO&
)* , * ( > + / + ) ( ; - 6 =
,-( + , - / + N++ ) O 7 : , 0- & )* ) ( ; 8 - ) + 6 - )0 0 (0 (- 0 + / ( *+ , =4, + 0 + - / / ( : (, - - ) - 7 / + - , - - - )0 0 + + ) ( ;
8 7 = ) + ) ( ; & 7 + ( ": ( + N HO&
)! +!5 %
+ - , - * ( , 0 (, ,: + 0 + , + ) ( ;
, + , 2 , < 2 & )* . * ( , 0 ( - ) ( ; (0 .( , * + ) ( ; 8 0 + *; - 5 &
2.3.1.24 DoS using SIP BYE messages
"!9!+ % &
" " : % I 8 - +
" %
*5$!" % )0 ,- ( * + (0 * +
$+ !*+!5 %
(- - / 0 , - , ) , , 2 - ( - ) + ( < (- - (& + ) ( ; ( + , - !% ( - + ) +) - 0 0 = 0 1 ( ( (
(- *+ , 0 & + - , - * (, ,: + 0 , 0 - + ) ( ; ( + , - + ) ( 7 + , 0- &
(0 .( + + ) ( ; 0 , 0 ( = , - = ) , 2 ( * + , ) , , 2 + - , - 0 1 , = +( ) ( ; 7 5 !% N ) ( O
E
)! +!5 %
+ - , - * ( , 0 (, ,: + 0 + , + ) ( ;
, + , 2 ++ ) & )* . * ( , 0 ( - ) ( ; ; (- (0 .( , * + ) ( ; 8 0 + *; - 5 &
2.3.1.25 DoS using SIP FAILURE (4xx) messages
"!9!+ % & E
" " : % I 8 - +
" %
*5$!" % )0 ,- ( * + (0 * +
$+ !*+!5 %
(- - / ( )0 / ++ ) ( ++ 5 , * & ( ) ( ; ( (0 (-/ (- + NB<<O ( - + ) +) - 0 (0 ( + , -) ( ; , + : , , ,- ) - & * ( > + / + ( (0 (- ( BLL ( = - 5 ( + ( 5 7 + ,+ - 5 +5 + ) () 0 - , 2 &
+ - , - * (, ,: + 0 , 0 ) ( ; , ( +- - + 0 ( / ++ ) 7 + / , * + ++ ) N ) ( ; (0 (- - 0 8 ( 4 + ) ; , - 0 (- - 0 - / O& (0 .( + + ) ( ; 0 , 0 ( = , - = ) , 2 ( * + , ) , , 2 / - + (- 0 , =
= +( ) ( ; (0 (- B B N - O 2 BA N" O , +/ - ,2 N0 + ( ) ( ; ( B B 7 BA ( * ( ; )0+ (O 7 5 + + N ) ( O - ( / + N , 0- O - 0 - (0 + ) ( ; ( + , - , + & +
*; - 5 + - , - ( : * 4 + 7 ,: , ) , , 2 - N ) ( O 0 ++ 0 ( / N , 0- O < (- & - / ( ( ) + ( 0 ( - + ) ( ; ( - 0 C<< N 5 = + (O 2 H<< N"+ * + = + (O ( 0 ( *+ (& 7 + ( ": ( + N HO&
)! +!5 %
+ - , - * ( , 0 (, ,: + 0 + , + ) ( ;
, + , 2 , < 2 & )* . * ( , 0 ( - ) ( ; ; (- (0 .( + 0 , 2 + ) ( ; 8 0 + *; - 5 &
2.3.1.26 Drop of QoS Performance by reusing RTP’s SSRC
EE
" " : % I 8
" %
*5$!" % )0 ,- ( * + (0 * +
$+ !*+!5 %
(- - / ( + ( N( , , 2 = - = - ( , , 2 O < (- - = , ( 0. + ) - N, + ( 5 , O& , - , 2 + - , - - 1 / , 0 / - - + + ) () 0
, , + ( ( 7 0. + ) - 7 / + , ( * - ,- +
, + ( 2 & N AJJ E HAO& - (- = - ( N HO&
)! +!5 %
+ - , - * ( , 0 (, ,: + 0 + , + , ) , , 2 7 , 4+ ( + - + &
2.3.1.27 RTP packet injection
"!9!+ % & C
" " : % I 8
" %( 5
(-*5$!" % )0 ,- ( * + (0 * +
$+ !*+!5 #
(- - / - , ) *; - 5 - )0 + , ) , , 2 + - , - 0 )
* (, ,: + + ++ ) + 0 ( / ++ ) + ( , - 7
= ) 0 / - / , - , * ( ) + 0 , ) 7 6)
( , , - )0 7 = ) / + 0 / - 0 , ( 0 - ( 0 / - ( N( ( / +) - ( 0 , O& + - - + , ) , , 2 ( 4 - )0 7 + ++ ) ( + 4 , ,- ) - & N AJJ E HAO&
)! +!5 %
+ - , - * ( , 0 (, ,: + 0 + , + , ) , , 2 - = , + + ( 0 / - ( & )* . * ( , 0 ( - ) ( ; (
= +( ( , , )* (&
2.3.1.28 Audio codec modification
EB
" " : % I 8 &
" % I ) + (# ( =-I: 0: (&
*5$!" % )0 ,- ( * + (0 * + 7 + - + ( - (&
$+ !*+!5 %
(- - / - , ) *; - 5 - + + = +- , - + =+ ; + ( ) ( , ) , , 2 7 , )* + ( ( ( 0 4) - ( 0 , )4( - 4= , + ) +&
+ - , - ( 0 5 ,: + ( 5 + * + ( ( * + =+ ; + ( - ( 7 0 ( ) = , ( / (- , (, - (- ( , )* (& (- ( +- - 0, 2
+ , 5 ( , 2 N0 * 1 O - ,- ( 0 0 < (& - (- = - ( N HO&
, )* + , , 0 1 ( +- ) 7 ( 0 / - ( 7 0 + - -- + )4( + ,: * 7 - + ( , ) , , (& N AJJ O&
)! +!5 %
+ - , - * ( , 0 - = , =+ ; ) ( , ) , , 2 7 ) = , + &
2.3.1.29 Flujo de audio inaudible
"!9!+ % & D
" " : % I 8
" % I ) + (# ( =-I: 0: (
*5$!" % )0 ,- ( * + (0 * + 7 + - + ( - (
$+ !*+!5 %
, ) , , 2 + 1- ) - )* ( 0 - ( + - , - 51 =+ ; ( ) + - , 0 ( 0 0 + =+ ; + 1- ) & ++ + - , - * : , ) 0 + 0 , , + 0 - - + ( 0 + =+ ; (1 , ) + , ,
- + & 5 , , ( (- ( 5 + ( ( 0 - + = - ( =-F 0 5 =+ ; ) + - , 0 , - + ( ( #
0 ,K N:--0#II ) - Q <0+ -& I <&0:0I 0, ,KO ( K N:--0#II( 0( K& O
K & - 8 +( N:--0#II(K & -I5 0I5 0&:-)+
)! +!5 %
+ - , - * ( , 0 , - + + 0 - 7 + , , - + 0 + ( > + , 2 7 : , + *+ & N AJJ O&
EC
"!9!+ % & J
" " : % I 8 - +
" %
*5$!" % )0 ,- ( * + (0 * + &
$+ !*+!5 %
(- - / ( , ( (* ) - + - *+ (- ( 0 5 - + (-+ 1- ) ( ( ( + ( 5 & + - , - 51 6) ( + , -) ( ; ( " N, = - ( O + ( 5 ,: 5 ( 0 ++ ( - *+
(- ( 7 5 - + + + ( ( ( + 1- ) ( 0 - + + ( 5 , & N AJJ O&
)! +!5 %
+ - , - * ( , 0 5 ) ( ; ( + ( 5 (- &
2.3.1.31 Proxy server flooding
"!9!+ % &
" " : % I 8
" %
*5$!" % )0 ,- ( * + (0 * + &
$+ !*+!5 %
(- - / - , ) *; - 5 + , 2 + ( ( 5 ( 0 <7 , ) ( ; ( 8 0 5 - / + ( ( ( + 1- ) ( + , ++ ) (& + - , - 51
, - ) ( ; ( ( * 0 <7 / * ) +) - ( - (= ( + ( * = , (& + 0 *+ ) ( / + 6) ( ( ( ( ) +-4 ( ( 0 - ( 0 + ( 5 0 <7 ( + ) - + ( , ( ( ( - ( 40 ) - + / ( = , / ++ ) ( + ( 0 ( ( + 1- ) ( ) - + 0 <7 51,- ) 0 - + & ' )7 N EO&
)! +!5 %
+ - , - * ( , 0 (, ,: + 0 + , + ) ( ;
, + , 2 , < 2 & (1 , ) - )* . ( - ) ( ; ; (-(0 .( + , 0, 2 + ) ( ; 8 0 + *; - 5
EH
"!9!+ % &A
" " : % I 8 - +
" % I ) + (# ( =-I: 0: (
*5$!" % )0 ,- ( * + 0 5 , + ( - (
$+ !*+!5 %
(- - / ( 0 (, ,: * , 5 ( , 2 & + - , - *- ,, ( + =1( , 7 + ( : ) - ( - + ( 0 (0 ,- ) - + , *+ & : , + - + 7 (F -,: - ( , ) - ( N(F -,: (O& + / + 0 ) - 1
0 , + , - + ( 0 / - (& N AJJ O&
)! +!5 %
+ - , - * - ,, ( =1( , , *+ ( 0 0 (, ,: + - 4= , &
2.3.1.33 Cipher Breakage
"!9!+ % &AA
" " : % I 8 - +
" % I ) + (# ( =-I: 0: (
*5$!" % )0 ,- ( * + 0 5 , + ( - (
$+ !*+!5 %
(- - / ( , , + , - 0 / - (, = & (, ,: ) ( ; ( ( > + , 2 0 , 0 + ,+ 5 N, )0 KO 0 (- ) - 0 (, = + , - + ( 0 / - ( , = , ( , + ( (- ) , = 7 + ,
-+ , 5 ( , 2 & N AJJ O&
)! +!5 %
+ - , - * ( , 0 (, ,: + 7 , 0 ) ( ; ( , 5 ( , ( , = ( 7 + / , - + ,+ 5 & (1 , ) - )* . *
-).- 0 - - (, = + ( ) ( ; (& - (- = - ( N HO&
2.3.1.34 Re-INVITE / Session Replay – Mid Session tricks
"!9!+ # &A
" " : % I 8
" %
*5$!" % )0 ,- + , = , + (0 * + - + ( - (
ED
(- - / ( (- (- ++ ) , )* + ( ; (- (
, = , 2 ++ ) & + - , - * (, ,: + 7 , 0 ) ( ;
8 - ) ( 7 , 0- & _+ 0 - , ) ( ; 8 +
, 5 ( , 2 ,- + 0 / + ( 0 4) - ( ( - ) N0 ; )0+ 0 4) - ( - ) - O 7 - , 0 - / ( - , + , 5 ( , 2 0 ; )0+ 0 = , + - + (- + , 5 ( , 2 & N E HAO& - (- = - ( N HO&
)! +!5 %
+ - , - * ( , 0 (, ,: 7 ( - ) ( ; ( = +( (&
2.3.1.35 (Monitor de llamadas)Call Tracking (1)
"!9!+ % &AE
" " : % I 8
" % ) + (# ( =-I: 0: (
*5$!" % )0 ,- + , = , +
$+ !*+!5 %
(- - / ( 0 ( * / ( (-4 , ) , S, 4+ ( + = , , , < 2 7 + , 2 + , ) , , 2 T + - , - * , 0 + ( ) ( ; (
8 7 !% ) - ( (, ,: + / ) ) - 7 0 , - - )0 + , ) , , 2 & N E HAO&
)! +!5 %
+ - , - * ( , 0 (, ,: + 7 , 0 ) ( ; ( 8 7 !% &
2.3.1.36 (Monitor de llamadas)Call Tracking (2)
"!9!+ % &AB
" " : % I8 - +
" % I ) + (# ( =-I: 0: (
*5$!" % )0 ,- + , = , +
$+ !*+!5 %
(- - / (-4 (- , 0- = ) , 2 ( ( *+ - + , - (& + *; - 5 + - / ( + , 0 , 2 - ( NN + +- / ,7O -- + - 4= , 5 & (- 0 ) - 4 / + - , - 0 *- = ) , 2 / 5
( = ) , 2 ( * + * 2 5 N 6) - +.= , 5 , - ( > (O = ) , 2 ( * - ; - ( ++ ) ( ,+ ( 6) ( - ; - ( , . - & + = ) , 2 / ( - () - - 5.( 0 ( , 0 0 (- ) &
EJ
)! +!5 %
+ - , - * ( , 0 (, ,: + 7 , 0 + ( 0 / - ( , ) , , 2 & + *; - 5 * ( - )* . + ( - ( +
- ( - N, - ( > ( -,&O&&&
2.3.1.37 Call hijacking helped by the registrar server
"!9!+ % &AC
" " : % I8
" % 5
(-*5$!" % )0 ,- + , = , + &
$+ !*+!5 %
(- - / - , ) *; - 5 (5 ++ ) ) - + +- , 2 + ( , < ( + ( 5 (- & + - , - - 0 ) + , ( + , ( + ( 5 + (- + ( (- ) ( 0 , 0 + + (- ,, (& , - , 2 ( , )* 4 , ( , - ( + ( (- ( , ,- ( (- 7 + ) ( ; ( + , - (- ( * , ( 4 ) 7 0 - + 0 4) -``/aa
(- 0 4) - , + - 5 0 = , 0 (- , )0 , - ,-, )0 , 2 , - ( , < ( (- ,, 2 0 (- ( (- ( = , / + 0+ / + - , - : ++ 5 ( ( 0 - + ( ( 0+ - + + ( + 1- ) & N E HAO&
)! +!5 %
+ - , - * ( , 0 5 7 , * - ( ( + ( 5 (- & )* . * ( , 0 = ; ( + , - ( " = + - (&
2.3.1.38 Call hijacking helped by the registrar server (2)
"!9!+ % &AH
" " : % I8
" % 5
(-*5$!" % )0 ,- + , = , + 7 (0 * + &
$+ !*+!5 %
+ - , - - 0 ) + , ( + , ( + ( 5 + (- + ( (- ) ( 0 , 0 + + (- ,, (& , - , 2 ( , )* 4
, ( - ( + ( (- ( ) ( ; ( , ,- ( (- / / (
E + - 5 0 = , 0 (- , )0 , - ,- , )0 , 2 , - ( , < ( (- ,, 2 0 (- ( & - (- = - ( N HO&
, - , 2 + - , - + - / ( * - ( + ( (- ( , ) 7 0 0 / + 0 <7 0 5 ) ( ; 7 , )* - )4- , )
-+ ( - - 0 ; )0+ / ++ ( / - 0 = N, ) +
- , - O& N E HAO&
)! +!5 %
+ - , - * ( , 0 5 7 , * - ( ( + ( 5 (- &
2.3.1.39 Registration hijacking by forging SIP REGISTER requests
"!9!+ % &AD
" " : % I8
" % I 5
(-*5$!" % )0 ,- + , = , + (0 * + - + ( - (
$+ !*+!5 %
(- - / - , ) *; - 5 - + ( ++ ) ( + - , - 0 ( * - + ( 5 (- & + - , - * (, ,: + 0 , 0 ) ( ; + - 0
" & (0 .( + (- ) ( ; 0 , = ) ( ;
" 7 5 +5 (, * ( + (- ( 5 , 5 0 +
51,- ) & 7 + ( ": ( + N HO&
(- ( +- - / - ( + ( ++ ) ( / ( 51 + 5 N0 ; )0+ + + - , - O / 0 ) - + - , - 0+ + *; - 5 7 ++ 5 , * ( 0+ & 7 + ( ": ( + N HO&
)! +!5 %
+ - , - * ( , 0 (, ,: + ) ( ; " + 7 5 +5 + ) ( ; " + ( 5 0 (- 7 0+ + *; - 5 &
2.3.1.40 Registration Hijacking
"!9!+ % &AJ
" " : % I8
" % I 5
(-*5$!" % )0 ,- + , = , + (0 * + - + ( - (
B (- - / - , ) *; - 5 - + ( ++ ) ( + - , - 0 ( * - + ( 5 (- & + , ( + ) ( ; ( + , - " + - ,
-( 4 , 0 ) = , 7 5 5 + - 5 + - )0 =
, +) - 0 + (0 , = , + ) ( ; " + 0 , + , )0 W <0 (W / , - + 5 + W W 0 / - 51 , + ( , + ( + 1- ) &
(F + N HO
+ - - + 51,- ) 7 0 (- ( - +.= , ) ,, 2 , - ,- , 7 - ( + ( ++ ) ( + 51,- ) 5 ( + - , - & N E HAO&
)! +!5 %
+ - , - * ( , 0 (, ,: + ) ( ; " + 7 5 +5 + ) ( ; " = + - + ( 5 (- &
2.3.1.41 Call redirection using 301/302 response messages
"!9!+ % &A
" % - / # I8
" % ) + ( I =- I : 0: (
*5$!" % )0 ,- + , = , + &
$+ !*+!5 %
(- - / - 0 *; - - + - 4= , ( > + , 2 , +/ -0 - / ( (, , & + - , - * (, ,: + 0 , 0 ) ( ;
8 - + ) ( 7 , 0- & (0 .( + + ) ( ; 7 , 0 + = ) , 2 ( = , - , , + , ) , , 2 / - 4 + 0 , =
= +( ) ( ; (0 (- - 0 E A N 5 ) -+7O 2 E N 5 - )0 +7O 7 5 + + N ) ( O - ( + N , 0- O 0 + , + : - - )0 0 (0 + ) ( ; + + ( + , - & (F + N HO
5 / , * + (0 (- + ) ( ; - N ) ( O ( ++ 5 4 , * 5 - - ++ ) + ,, 2 , 0 + - , - & + , + + 0 02( -+ - , - ( 4 .< - & 7 + ( ": ( + N HO&
)! +!5 %
+ - , - * ( , 0 (, ,: + 7 , 0 ) ( ; + - 0 8 & )* . * ( , 0 , ) ( ; ( (0 (- - 0 E A 2 E Y - (
5 + (0 (- + 1- ) &
BA
"!9!+ % &
" " : % I8
" %
*5$!" % )0 ,- + , = , + (0 * + - + ( - (
$+ !*+!5 %
(- - / - 0 *; - - + ( > + , 2 + - 4= , = ) = , + ( 5 0 <7 , 0- &
( ) ( ; ( (0 (- ( ,, 2 NE<<O ( 5 ( 0 + 7 0 0 , ) +) - + 5 * , , 2 + ( 2 +- - 5 ( / , )0+ , + ( ( 5 , ( + ++ ) N, ) ( + , ( ,2 E C + / , / + , ( ( + , - ( 0 ,, - 5.( + 0 <7 / = + , - ,- O& N E HAO&
+ - , - * (, ,: + 0 , 0 ) ( ; - + ( + , -+ ) ( 7 + , 0- & (0 .( + + ) ( ; 7 *- ( = , - = ) , 2 0 , = ) ( ; (0 (- - 0 E C 7 5 + + ) - - + ) ( ;
, 0 & (- 6+- ) * 4 ) + ( > + , 2 + - 4= , - 5.( + 0 <7 (0 , = , 7 , * - )4- , ) - + (0 (- + ) () ) & (F + N HO
+ *; - 5 + - , - - 4 .< - 0 / + ( > + , 2 + - 4= , ( 4 - 5.( 0 <7 7 + + 0 ( * + ) = , + , , + ( 0 / - (& N E HAO&
)! +!5 %
+ - , - * ( , 0 (, ,: + - = , ) ( ;
( > + , 2 , ) , , 2 & )* . * ( , 0 , = ) ( ; ,, 2 7 5 - ( + (0 (- + 1- ) & 6+- ) * ( , 0 , )0 - ( , ) 0 <7 0 / ( - , )* - ( , + ,+ - 7 + ( 5 + 1- ) & (F + N HO
2.3.1.43 Request spoofing
"!9!+ % & A
" " : % I8
" % I - ) + (# ( =-I: 0: (
*5$!" % )0 ,- + , = , + (0 * + - + ( - (&
B (- - / - , ) *; - 5 , )* + - + ) - - ) ( ; 0 : , , + (- - + ++ ) / : *+ ( + 1- ) + - , -0 ) * (, ,: + 0 , 0 ) ( ; ( + , - - 0 "
+/ - 0 8 7 ) = , - ) ( , )0 ( , - ( / = + , * , - ( 5 + ) ( ; = +( / ) - & (- ( = , /
, / + , 0- ( 2 ( (0 ,1= , , + - , )* - (
N: *+2O , + - , - & + - - + 51,- ) 7 0 (- ( - +.= , ) ,, 2 , - ,- 5 + 7 - ( + ( ++ ) ( + 51,- ) 5 ( ( + - , - & N E HAO& (F + N HO&
)! +!5 %
+ - , - * ( , 0 (, ,: + ( ) ( ; ( 8 2 " + ) = , + 7 5 +5 + ( ) 0 + (
2.3.1.44 Call masquerading
"!9!+ % &
" " : % I8 - +
" % I- ) + (# ( =-I: 0: (
*5$!" % )0 ,- + (0 * + + ( - (
$+ !*+!5 %
(- - / ( , + - , 2 , +- + - + 0 ( / ++ ) + / 5 - ) + ++ ) & + , - , +- ( - = / + ++ ) 0 ( * / . ++ ) 7 , - (- + - +.= & (- ( = , / + ( 0
(-<0 (- , ( * ( - - ( , ( (& N E HAO&
)! +!5 %
+ - , - * ( , 0 ++ ) + ) - 7 , +- ( 6) - + =2 , &
BE
"!9!+ % & E
" " : % I8
" % I - ) + (# ( =-I: 0: (
*5$!" % )0 ,- + - + ( - (
$+ !*+!5 %
(- - / - , ) *; - 5 + ++ ) ( 5 - - (& + - , - 7 ( ,2)0+ , (- *+ , 4 0 - 2 0 / + ( ) ( ; ( ( , +- - + ( ) ( ; ( I &
+ 0 <7 ( 4 , 0 - ,- + - 4= , ( > + , 2 N O 0 ) - / + =+ ; - ( , - 6 + - 4 ( - N I O& + N O (
; , - 4 0 + / )* ( 0 - ( 0 : , ++ ) ( - + =2 , ( + * (& N E HAO&
)! +!5 %
( - , - ( * ( , 0 , ( ) = , + ( 0 / - ( I 7 -/ > + = ) , 2 ( > + , 2 N O&
2.3.1.46 Theft of service using a legitimate client’s credentials
"!9!+ % & B
" " : % I8
" %
*5$!" % )0 ,- + - + ( - (
$+ !*+!5 %
(- - / - , ) *; - 5 : , ++ ) ( - ( - + + = ) , 2 ( + 1- ) &
+ - , - * (, ,: + 0 , 0 ( + , - ) ( ;
" N ) ( O 7 + ( 5 (- & (0 .( + +
) ( ; , 0 + - , - 51 ) ( ; (0 (- - 0 E A N 5 ) -+7O 0 > + ( ( ( / + ( 5 (- ( - (+ + 5 ,, 2 , ) ( ( ( 5 (&
+ - - + ( (- N - , - O , + 0 + 1- ) 0 , 0 = ) , 2 + ( 7 + ( + 1- ) & , - , 2 + - , - 0 ( 0+ - + ( + 1- ) ( ( ( 7 : , ++ ) ( - - ( 2 ,, + - 4= , : , ( 5
(- & N E HAO&
BB + - , - * ( , 0 (, ,: + 7 , 0 ) ( ; + - 0 " - + *; - 5 7 + ( 5 (- & )* . * ( , 0 5
,, 2 + ) - - ( + (0 (- + 1- ) 7 ) + = , ) - + ( 5 (- 0 , 0 = ) , 2 + ( + 1- ) ( ( (
6+- ) * ( , 0 - + + = ) , 2 , 0 + + 1- ) ) - 0 (, * ( + 5 ( 5 (- 7 : , ++ ) ( - - (&
2.3.1.47 Spam call
"!9!+ % & C
" " : % I 8 - +
" % ) + ( I ( =-I: 0: (
*5$!" % )0 ,- + - + ( - (
$+ !*+!5 %
(- - / 0 - : (- , ) ( ; ( 0 * ( + 0 ( , , ; + , + (- - 0 (0 ) ( = , ) ( 0 * ( , ( ( 2 N0 ; )0+ + ( + , - 8 O - - (- *+ , ( ( 2 , ) , , 2 5 &
+ 0 ( / ++ ) , + + , 0- + - , - N(0 )O 0 5 ,: 0 - () - ( ) ( ; - 5.( + ) , ) , , 2 - )0 +&
( * N HO
)! +!5 %
+ - , - * ( , 0 ++ ) + 51,- ) &
2.3.1.48 Instant messaging spam (SPIM)
"!9!+ % & H
" " : % I 8 - +
" % ) + ( I ( =-I: 0: (
*5$!" % )0 ,- + - + ( - (
$+ !*+!5 %
(- - / - , ) *; - 5 6) ) ( ; ( (- -4 ( N ) , ) , + (O + ( - ) + ( ( &
BC )* , +/ ( + , - ) ( ; ) (- - )4- , ) - + , -+ 0 - ++ + - ) + ( 0 ) - . + - * ; & ; )0+ + ( ( + , - ( 8 , ( , * , ( ( - N ( + , )0 ( - 5 , ( ( ) (- + ( O& ( * N HO
)! +!5 %
+ - , - * ( , 0 5 " + (- &
2.3.1.49 Presence spam
"!9!+ % & D
" " : % I 8 - +
" % ) + ( I ( =-I: 0: (
*5$!" % )0 ,- + - + ( - (
$+ !*+!5 %
(- - / (-4 (- 0 ( 0 (- + + (- *+ , N+ (- ) (O ( = 5 ) ( ; ( (- -4 ( 2 , - ( = ) ( , ) , , 2 & + - , - 51 , - ) ( ; ( , ( +- 0 ( , N ; )0+ ) ( ; ( ( + , - ! ! O , + (0 - + + (- *+ , 2 W+
(-) (W ( 0 5 ) ( ; ( (- -4 ( , - ( = ) (
, ) , , 2 & ( * - N HO
= , + ) ( ; 1 (- -4 + (0 ) - - 0 ( , 6 , - + + ) ( ; ; ( + ) - , + 0 , , + ( ( / 6+- ) (- , , 0- + ( + , - 7 0 + ( + + (- *+ , 0 ; , * + ( + , - &
+ - / - )* . 0 : , ( ) - + 51 + ( + , - 6) ( ( ) < ) + ( 0 ( * + ( / 0 ( , 0- + ( + , - & ( * - N HO
)! +!5 %
BH
2.3.1.50 Distributed Deny of Service (DDoS)
"!9!+ % & J
" " : % I 8 - -
<-" %, +/ + N8 ,+ - O
*5$!" % )0 ,- ( * + (0 * + &
$+ !*+!5 %
(- - / - , ) *; - 5 + - / , 2 ( 5 ,
(- * - 5.( &
+ - , - (- * 7 6) ,+ - ( ,, 2 ( = +(
BD
2.4 Vulnerabilidades
( 5 + * + ( 8 * , (2+ = ,- ( : - ( - +
0 0 0+ , , 2 8 ( - )* . + ( ( (- ) ( 0 - 5 ( 0+ , , ( 7
0 - , + ( / 8 0 & , )0+ ; 8 , 6)
5 + * + ( / = ,- + ( - ( ,+4( , ( 4 ( ( + = ) , 2 #
, = , + - 7 (0 * + N O& ," ,K N CO
= ,- ( 5 ( + ) ; (- ( 5 + * + ( ( : (- * ( * + (
, 0 ( I + ( (- ( 5 + * + ( - + )4( , 0 &
( =1( , ( 0 *+ ) )0 - - - ( + ( ( (- ) (
= ) , 2 ,+ 8 & , ," ,K N CO )* ( ) 7
=1, + 0 : ) - 5 + ( 0 5 ( + (- + ( =1( , & 8
* , ( + ( ( ( + , = , + =1( , & * ) ,: ( - / ( <0+
-* + ( - )4( , 0 ( + ( ++ ( ( - )* . 0 - (
- / ( =1( , ( 5 ,- ( / < (- - = , ( - + ( ( * / 0 ( 8 &
(- ,+ 7 ' ,K( - ( 0 - ( (F -,: I : * +4)* , 7 - = , (
, + ( + - +.= 8 &
, ," ,K N CO / (- ( - = , ( * 0 ) ,
(: * + - ( ) ( / ( , ( ( 0 ( = , + & )4( ) (
( , ) - - , , 2 = +- ,, ( 7 + ) ( 0 , + (
(0 ( - 5 ( ( (, ,- ( 0 ) - + ( ( ( )0+ , ( + (
=1( , &
+ ( - - *+ ( 0 0 , (, 0, 2 + ( 5 + * + (
- = , ( (- ( , 0 ( + 0 - , + I & (- 5 (- , 2 ) (- / ) ,: (
+ ( 5 + * + ( = ,- )4( 4 ( + = ) , 2 7
) ,+ 7 * + ( + , = , + - 7 (0 * + & ,:
- *+ ) (- + + , 2 - + ( 5 + * + ( 5 + ( 7 + ( ( (
BJ
B
3.1 Introducción
0 , 0 , 2 0 + ( + - , + 1 8 ( / - ( + (
5 + * + ( : - ( + ( ( = ,- 1 - )* . + ( ( , 5 - (
8 0 ( - 5 ( ( ( 0 )0 ( ( 5 , ( 5 & (
5 + * + ( + = (- ,- 0 = ,- + ( 7 (0 * +
+ 8 & ( ( (- ) ( 8 ( - )* . 5 + *+ ( * + ( * + ( + (
( (- ) ( 0 - 5 ( ( * + , + (-4 ) - ( + ( ( 5 ( 8 & N CO
)4( (- ( ( ( ( ( (- ) ( 0 - 5 ( 7 + - (
) ( , , - ( 8 5 ) - + ( , 2 - + , ) +
5 7 ( - ( , 5 - (& 4( ) ( ( ( , ( ( 0 +
(- 2 (- ( > N CO
- ! - + N HO ) , / + ( = ,- ( ( 7 5 + * + (
( = ++ ( 0 +1- , ( 0 , ) - ( 7 , - + ( ( / 0 ) - / ( ;
-, ) - ,, 2 / 5 + + 0 +1- , ( & + ( ; - ( ) - , - 7
- + + = ++ 0 5 + + 0 +1- , <0+ - = + 5 + * + & + -
(-0 - , 2 - + - 0 0 * + 0 ( , 5 + * + ( 0 +
( , ++ (&
( ( ( + ( 0 + ) ( 0 5 ( , )0+ - ) - Y (
)* ) (- , 2 7 5 + , 2 = , , ( + ( ( ( 0 ) )
( = , - 5 ) - ( < (- , & 5 + , 0- *+ ( ( + , - .(- / + (
)0 ( ( (-4 (0 (- ( ( ) & " +) - ( 0 ( ) + ( ( + ,
(-)0+ ) - ( +5 ( 0 , + ( <, + ; ( + ( * = , (& N (, F ++
3.2 ¿Dónde es vulner
- , +) - ,
,+ 7 + ( 0 - , + ( +
<,: (O 5 ( 8
, ( ( > 7 = ,
- ) ( - , + 1 (
+ - 4= , 8 & N C
-- N HO ) ,
+ ( ; )0+ ( ++ (
( 5 + -
-( 5 , +- , 2 - (
lnerable VoIP?
, , )0 - ( (- ) 8 0 ( 5
= (- ,- N - ( (F -,: (O I !L( N
( 8 - +.= ( 5 + ( U( =- 0: (V N
7 = , ) - + 8 ; - , + )0+
1 ( ( - 1 + , + = * + 7
CO
)0 - ( 5 + *+ ( 8 N CO
, / + , = * + + ( ( 8 (-4
++ ( + ,, ( - + (, ,: + ( , )
( ) 0 + = - + =2 , + (
- ( 0 5 ( 7 0 +- ) (0 * + 7 + , +
C ( 5 + *+ &
(-!L( N0 5 - * ,:
V N , , + O&
)0+ ) - , 2
7 0
(-4 ) ( 7
( , ) , , (&
+ ( 2 ) +
CA ( , ,: ( 0 + - 0, 2 + ( 5 , + 8 ) ( ) (- +
( - = &
*+ / ) - ( ( 7 ) ( 8 -- M: - 0 0 ) ,
-( / 5 ( ( U) +F V ,2 ( ) + , ( ( , ) + ( ( (
5 ( - 7 ( -,& + 0 - * - ( + ( / ( - ( ( - - ( - / (&
-- N HO ) , / + ( - / ( ,- 5 ( / , )* ( + = ,
+ ( - / ( 0 ( 5 ( / (- ( / 6 , )* 7 / : 7 U 5 - (V - + (
+ ( , + ( 0 ( - , ( , - + ( / ( - ( ( & + = (
C + ( ,- + ( 5 + * + ( / ( : 0 ( - + ( ( 8 (- (
0 ( 5 ( , ) ( (, * 2 - ) - ( > )0+ ) - , 2 7
= ,- ( 0 ) , 2 ) ,: ( (- ( = ,- ( 0 : * + - 5 (
= - ( - / ( 0 + , + ( )0 - - - + = ++ - 4( + ( ( ( , ) +
CE
*+ B 8 + * + ( ( 8 -- M: - 0 0 ) ,
-- ! - +1 N HO 0 ( + ( , / + *; - 5 ( 5 + + 0 +1- ,
( + ( - - - 5 + + ) - , ( (0 ,1= , ( + ( , - + 6
6) 5 + * + ( - 0 1 - )0 &
7 $ 6 ) 7!)! $ ; * " +!5
(- ( 0 * ( 0( Q - / ( ( ++ 5 , * 0 / 0 5 + , 2 7 (
*; - 5 ( ) + - / , - )4( ( (- ) ( , )0 - ( 0 (, * +
= ) + 5 + , 2 + ( (- ) + ( , - + ( ( (- + ) ,
-( + ! (( N HO ( 0 *- = ) , 2 ( ( *+ ( 5 , ( ( - , 2
0 ( ) + > ( + ( (- ) 0 ( 5 , + ( ( ( + 1- ) (&
( 0 * ( 0 , ( (- + - ( )0+ , ) (, , 0+ , , (
, ) ) 0 2 (( ( (- ( 0 ( - - ++ ( , ) 0 * ( ,
-/ - ,- 0+ , , ( , (& - ( + ! (( N HO , ,+ 7 ,
.< - , #
6) = = ++ ( ( , - &
, ; - 5 + 0 - , 2 - )0 : - (, &
0 +1- , ( ( 5 + ( = , - ) - &
CB 0 ) 0 - , + + - ( ,, 2 ( ; , - &
(- ) ( (- 2 ( ( *5 - &
! " # $%
, - ( + ! (( N HO / ( + ( = ( ( )4( )0 - - (
+ ( 0 * ( 0 - , 2 7 ( , + 5 + * + ( 0 * ( 8
(1 , ) (- ( 0 * ( 5 + * + ( - + 0 - , + 0 ( = ,
-- 4= , + / + , + 5 ( - 5 ) - = ,- &
3.3 Métricas de seguridad
) - / ( 0 - + 0 , - = , 5 + * + (
U).- , ) (V& (- ).- , ( * ( ( 0 4) - ( 0 - (# +
0 , 0, 2 ( N- *+ AO 7 = , , (- ) N- *+ O& 0 - (- (
= ) , )* , 2 + ( ( ( +- ( 7 ( , + , ) - E<E&
(- ).- , ) ( N O - 5 ( 0 02( - (# 0 ) + ( - + 0
0 5 + * + (, * - & b( +- ( 5 N- *+ EO / 4
CC - N HO (, * ; )0+ ++ ( 5 + * + , . (, *
-, 0 + 0 (- , GA - ( + ( ) )* ( + / 0 )
-, )0 / ( - - 0 *+ ) 5 7 / / ,, 2 )
-) - ( / E , , (- 2 ( = , - &
" $ ! $ $
( +- NGO . = ) , 2 , 1- , 0 0 - 0 - * , 2 ( (- ) ( 5 > + )* - &
( ) N O . = ) , 2 0 0 - ) 7 > + ( (- ) 2
)*
-( * ; N O > ) ( (- ) )*
-+ +! $ + " $
, - NAO * *+ , ( ( )4( = , - (
, ( + N O ( * + , ( ( = , - (
)0 * *+ EO 4,- , ) - )0 ( *+
& ' $ # (!!&%
#" !+ $
( +- NGO ( N O ( * ; N O
, - NAO GA A A
, ( + N O G
CH (0 .( , , + ( ).- , ( ( ( 0 0+ , #
3.4 Protocolos más comunes usados en VoIP
" + ) *)!+ +!5 !6 ) ! $
G& E E
++ +
, - + ((
) - - )
,K -
-Q +- Y +-- 0 * + )6+- 0+ (
0 5 ( 0
- 51 ( - + <- ( (
0 0 - ( +
) 7 1 + (
0 5 (
+- - + : (-AA 0 - ( , 0 1 ( ( (Y
, = , (
= F ++ (-4 * - ( + ( 0 - ( 0 - , + ( 0 ( *+ (
0+ , , ( + /
: , (
<- ) ) -5 + *+ (&
- , + - -N O
+ 0 - , +
, 0 +
( - + - , + - - ( (
0 , ) ,
- ( - 5.(
, ) - , 2 0 / - (
+ - 5 ) - +- Y 5H ; ( * 5B + 5 ( 2
- +
)
0 , 0 +) - +
( ,, (
A J * -( + ,, ( E * -(&
+- * (
- +
0 0 , (2+ ) ; (=
- 7
0 - , + ( + , 0 ( 0 *
* , (- (
= * + &
" - F 7 , - + - , +
N " O
- + 7 (-+ , ) , , 2 + ( ++ ) (
-=-(F -,: I " - F 7 - ++ 7 " - F 7
+ - 5 ) - * ; Y (-(-4 = ,- ( + = ) - 5
D C 7 ) -0 + , ( ,
=-(F -,: ,K - *+ Y )0+ ) - , 2
0+ , , 2 + ) 0
(-" IG& BJ
( ( (, (
Y " ( 0 - , 0 0 - ,, 2
) ( ; ( 7 0 ) -+ ( , -+-+ -( 0 5 - F 7( , U( ( K 7(V 0 , 0- , 2 ) ( ; (
0 0 - ,, 2 ,
-5 ( 00 &
- , + - (0 -- )0 + N O
- )
N ; )0+ - ( , ( ) ( ; (
Q +- Y
) =
0 Q (0 .(
Y , 0- , 2
( 0 - 0