Podcast
Questions and Answers
¿Cuántos canales B tiene una interfaz de tasa primaria (PRI) en ISDN?
¿Cuántos canales B tiene una interfaz de tasa primaria (PRI) en ISDN?
¿Cuál es el ancho de banda total de un PRI ISDN?
¿Cuál es el ancho de banda total de un PRI ISDN?
¿Qué tipo de implementación ISDN es más adecuada para oficinas pequeñas y oficinas en casa (SOHO)?
¿Qué tipo de implementación ISDN es más adecuada para oficinas pequeñas y oficinas en casa (SOHO)?
¿Cuál es la diferencia principal entre los canales B y D en ISDN?
¿Cuál es la diferencia principal entre los canales B y D en ISDN?
Signup and view all the answers
¿Qué permite el canal D en una conexión ISDN?
¿Qué permite el canal D en una conexión ISDN?
Signup and view all the answers
¿Cuál es la velocidad de transferencia total disponible en BRI ISDN?
¿Cuál es la velocidad de transferencia total disponible en BRI ISDN?
Signup and view all the answers
¿Qué técnica se utiliza comúnmente en BISDN para encapsular datos?
¿Qué técnica se utiliza comúnmente en BISDN para encapsular datos?
Signup and view all the answers
¿Qué característica distingue a ISDN de las señales de telecomunicación analógica?
¿Qué característica distingue a ISDN de las señales de telecomunicación analógica?
Signup and view all the answers
¿Cuál es una medida recomendada para proteger las transmisiones de VoIP?
¿Cuál es una medida recomendada para proteger las transmisiones de VoIP?
Signup and view all the answers
¿Qué tipo de dispositivos deben ser identificados para prevenir ataques en VoIP?
¿Qué tipo de dispositivos deben ser identificados para prevenir ataques en VoIP?
Signup and view all the answers
¿Cuál de las siguientes tecnologías debe implementarse para asegurar datos sensibles de voz?
¿Cuál de las siguientes tecnologías debe implementarse para asegurar datos sensibles de voz?
Signup and view all the answers
En multimedia colaboración, ¿qué se requiere para satisfacer las necesidades de rendimiento?
En multimedia colaboración, ¿qué se requiere para satisfacer las necesidades de rendimiento?
Signup and view all the answers
¿Cuál es una buena práctica al finalizar la sesión multimedia?
¿Cuál es una buena práctica al finalizar la sesión multimedia?
Signup and view all the answers
¿Qué se debe emplear para la detección de intrusiones en el uso de VoIP?
¿Qué se debe emplear para la detección de intrusiones en el uso de VoIP?
Signup and view all the answers
¿Cuál es un problema potencial en una reunión en línea?
¿Cuál es un problema potencial en una reunión en línea?
Signup and view all the answers
¿Cuál es un enfoque efectivo para proteger el tráfico de VoIP?
¿Cuál es un enfoque efectivo para proteger el tráfico de VoIP?
Signup and view all the answers
¿Cuál es la función principal de un gateway de VoIP?
¿Cuál es la función principal de un gateway de VoIP?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones sobre VoIP e IP telephony es correcta?
¿Cuál de las siguientes afirmaciones sobre VoIP e IP telephony es correcta?
Signup and view all the answers
¿Cuál de los siguientes componentes NO es parte del estándar H.323?
¿Cuál de los siguientes componentes NO es parte del estándar H.323?
Signup and view all the answers
¿Qué tipo de servicios se asocian específicamente con VoIP?
¿Qué tipo de servicios se asocian específicamente con VoIP?
Signup and view all the answers
¿Qué hace un Multipoint Control Unit (MCU) en un sistema H.323?
¿Qué hace un Multipoint Control Unit (MCU) en un sistema H.323?
Signup and view all the answers
¿Cuál es uno de los beneficios principales de las características avanzadas de los sistemas VoIP?
¿Cuál es uno de los beneficios principales de las características avanzadas de los sistemas VoIP?
Signup and view all the answers
¿Cuál de las siguientes funciones es proporcionada por un gatekeeper en H.323?
¿Cuál de las siguientes funciones es proporcionada por un gatekeeper en H.323?
Signup and view all the answers
El término 'Voice over IP' se refiere a:
El término 'Voice over IP' se refiere a:
Signup and view all the answers
¿Cuál es el propósito principal de aplicar controles de acceso estrictos en un hub?
¿Cuál es el propósito principal de aplicar controles de acceso estrictos en un hub?
Signup and view all the answers
¿Qué ventaja ofrece el acceso remoto a las organizaciones?
¿Qué ventaja ofrece el acceso remoto a las organizaciones?
Signup and view all the answers
¿Cuál es una desventaja de no tener suficiente capacidad para manejar picos de demanda?
¿Cuál es una desventaja de no tener suficiente capacidad para manejar picos de demanda?
Signup and view all the answers
¿Qué característica permite que una VPN se conecte automáticamente a un dispositivo?
¿Qué característica permite que una VPN se conecte automáticamente a un dispositivo?
Signup and view all the answers
¿Cuál es el rol de un servidor VPN en una organización?
¿Cuál es el rol de un servidor VPN en una organización?
Signup and view all the answers
¿Qué se busca al implementar encriptación fuerte para los datos?
¿Qué se busca al implementar encriptación fuerte para los datos?
Signup and view all the answers
¿Qué tecnología permite la conexión remota de los usuarios a recursos necesarios?
¿Qué tecnología permite la conexión remota de los usuarios a recursos necesarios?
Signup and view all the answers
¿Qué tecnología permite la conexión segura entre el personal remoto y la red de una organización?
¿Qué tecnología permite la conexión segura entre el personal remoto y la red de una organización?
Signup and view all the answers
¿Cuál es una práctica recomendada para asegurar los canales de comunicación por sockets?
¿Cuál es una práctica recomendada para asegurar los canales de comunicación por sockets?
Signup and view all the answers
¿Cuál es el propósito principal de la segmentación en comunicación entre servidores?
¿Cuál es el propósito principal de la segmentación en comunicación entre servidores?
Signup and view all the answers
¿Cuál es el problema común relacionado con las cuentas de servicio en las organizaciones?
¿Cuál es el problema común relacionado con las cuentas de servicio en las organizaciones?
Signup and view all the answers
¿Qué proporciona el Secure RPC (S-RPC) en comparación con el RPC básico?
¿Qué proporciona el Secure RPC (S-RPC) en comparación con el RPC básico?
Signup and view all the answers
¿A qué puerto suele escuchar el servicio RPC en redes, especialmente en entornos Windows?
¿A qué puerto suele escuchar el servicio RPC en redes, especialmente en entornos Windows?
Signup and view all the answers
¿Cuál es un desafío común al asegurar canales de comunicación de datos?
¿Cuál es un desafío común al asegurar canales de comunicación de datos?
Signup and view all the answers
¿Qué estándar se introdujo para la seguridad del RPC, aunque no se adoptó ampliamente?
¿Qué estándar se introdujo para la seguridad del RPC, aunque no se adoptó ampliamente?
Signup and view all the answers
¿Por qué las organizaciones deben considerar el uso de TLS en sus implementaciones de RPC?
¿Por qué las organizaciones deben considerar el uso de TLS en sus implementaciones de RPC?
Signup and view all the answers
Study Notes
ISDN
- ISDN (Red Integrada de Servicios Digitales) ofrece dos servicios: Interfaz de Tasa Básica (BRI) e Interfaz de Tasa Primaria (PRI).
- BRI es adecuado para oficinas pequeñas y domésticas (SOHO) y ofrece dos canales B para el transporte de datos y un canal D para la gestión de llamadas, control de errores, identificación de llamadas y más.
- BRI tiene un ancho de banda total de 144 Kbps.
- PRI tiene 23 canales B y un canal D, con un ancho de banda total equivalente a T1 (1.544 Mbps), por lo que es más adecuado para organizaciones que necesitan un mayor ancho de banda.
- El canal D proporciona una configuración de llamada más rápida y un proceso de conexión comparado con las conexiones de acceso telefónico.
- Una conexión ISDN puede requerir un tiempo de configuración de solo 2 a 5 segundos, mientras que un módem puede requerir un tiempo de 45 a 90 segundos.
- El canal D es un enlace de comunicación fuera de banda entre el equipo del bucle local y el sistema del usuario porque los datos de control no se mezclan con los datos de comunicación del usuario. Esto dificulta que un posible defraudador envíe instrucciones falsas al equipo del proveedor de servicios con la esperanza de causar una denegación de servicio (DoS), obtener servicios no pagados o realizar algún otro tipo de comportamiento destructivo.
VoIP
- Los sistemas VoIP (Voz sobre IP) utilizan un enfoque de paquetes para enviar información de voz por una red IP.
- Los sistemas VoIP tienen características avanzadas para proporcionar la transmisión de datos de voz con un ancho de banda aumentado, al tiempo que reducen la variabilidad en el retraso, el retraso de ida y vuelta y los problemas de pérdida de paquetes.
- H.323 y SIP (Protocolo de Inicio de Sesión) son los protocolos más utilizados para la señalización de VoIP.
- Una puerta de enlace multimedia es el mecanismo de traducción entre redes de telecomunicaciones dispares y se utiliza para convertir la voz TDM a VoIP.
H.323
- La recomendación H.323 de la ITU-T (Unión Internacional de Telecomunicaciones - Sector de Telecomunicaciones) es un estándar que se ocupa de las llamadas de audio y vídeo sobre redes basadas en paquetes.
- H.323 define cuatro tipos de componentes: terminales, pasarelas, unidades de control multipunto (MCU) y guardianes.
- Los terminales pueden ser teléfonos VoIP dedicados, dispositivos de videoconferencia o sistemas de software que se ejecutan en una computadora tradicional.
- Las pasarelas actúan como interfaz entre H.323 y redes no H.323, proporcionando la traducción de protocolos necesaria.
- Las MCU permiten que tres o más terminales se reúnan y, a veces, se denominan puentes de conferencia telefónica.
- El guardián H.323 es el componente central del sistema ya que proporciona servicios de control de llamadas para todos los terminales registrados.
Seguridad de VoIP
- Las contramedidas para los ataques a los sistemas VoIP son similares a las utilizadas con las redes orientadas a datos tradicionales.
- Es fundamental mantener los parches actualizados en cada dispositivo de red involucrado en las transmisiones VoIP, incluyendo el servidor de gestión de procesamiento de llamadas, el servidor de correo de voz y el servidor de pasarela.
- Se deben utilizar las medidas de seguridad como cortafuegos y la detección de intrusiones para proteger los sistemas VoIP.
- Se recomienda encriptar el tráfico VoIP siempre que sea posible, así como identificar los dispositivos de telefonía no identificados o no autorizados.
- Implementar la autenticación para que solo los dispositivos de telefonía autorizados funcionen en la red.
- Deshabilitar los puertos y servicios innecesarios en los enrutadores, conmutadores, PC y teléfonos IP.
- Implementar el monitoreo en tiempo real para identificar ataques, tunelización y patrones abusivos de llamadas a través de un sistema de detección de intrusiones (IDS) / prevención de intrusiones (IPS).
- Se debe aplicar el monitoreo de contenido y utilizar el cifrado cuando los datos (voz, fax, video) atraviesen una red no confiable.
- Se recomienda utilizar tecnologías de autenticación de dos factores, limitar el número de llamadas a través de puertas de enlace multimedia y cerrar las sesiones multimedia después de su finalización.
Colaboración Multimedia
- La colaboración multimedia es un término amplio que incluye el uso compartido remoto de cualquier combinación de voz, video, mensajes, telemetría y archivos durante una sesión interactiva.
- Los encuentros tipo Zoom, WebEx y Google Meetings son ejemplos de aplicaciones de colaboración multimedia, pero también hay otras aplicaciones en campos como la gestión de proyectos, el aprendizaje electrónico, la ciencia, la telemedicina y el ejército.
- Las aplicaciones de colaboración multimedia deben gestionar la pérdida, la latencia, la fluctuación y el ancho de banda de diferentes formatos de datos.
- La seguridad juega un papel vital en la colaboración multimedia, especialmente para garantizar que la privacidad y la confidencialidad se mantengan cuando se comparten datos entre usuarios.
- Se deben implementar controles de acceso estrictos para garantizar que solo los usuarios autorizados puedan acceder a los recursos y datos, y se debe asegurar el cumplimiento de las regulaciones de privacidad de datos y protocolos de seguridad.
Acceso Remoto
- El acceso remoto permite a los usuarios remotos y domésticos conectarse a los recursos que necesitan para realizar sus tareas y es fundamental para las organizaciones que buscan reducir los costos de red y conectar usuarios desde diferentes ubicaciones.
- La mayoría de las organizaciones implementan VPNs (Redes Privadas Virtuales) para establecer conexiones seguras entre usuarios remotos y recursos de red.
- El acceso remoto facilita el acceso a información y recursos a través de conexiones a Internet y puede proporcionar una ventaja competitiva al permitir que socios, proveedores y clientes tengan enlaces estrechamente controlados.
VPN
- Las VPNs se implementan típicamente utilizando una aplicación cliente que se conecta a un servidor VPN (denominado concentrador) en la organización.
- La VPN ayuda a asegurar las comunicaciones entre el usuario remoto y la red de la organización utilizando una conexión cifrada sobre una red pública como Internet.
- Para garantizar la seguridad y el rendimiento de las VPNs, es importante considerar la capacidad del concentrador VPN, el ancho de banda y la implementación de medidas de seguridad como ACLs, segmentación de redes y cifrado de datos.
Llamadas de Procedimiento Remoto (RPC)
- RPC (Llamada de Procedimiento Remoto) permite que un programa en cualquier lugar de la red ejecute una función o procedimiento en otro host.
- RPC se utiliza comúnmente en sistemas distribuidos ya que permite dividir tareas grandes en subtareas y luego delegar esas subtareas a otros sistemas.
- El protocolo RPC para Open Network Computing (ONC) fue definido por el IETF, pero el concepto de RPC puede tomar muchas formas diferentes.
- Los servicios RPC se escuchan comúnmente en el puerto TCP 135 en muchas redes, en especial las que usan Windows.
- La seguridad se puede mejorar mediante RPC seguro (S-RPC), que proporciona autenticación tanto de usuarios como de host, así como cifrado de tráfico.
- Al 9 de febrero de 2021, los sistemas de Windows Active Directory (AD) requieren S-RPC.
- El IETF también publicó un estándar para la seguridad de RPC (RPCSEC) hace años, pero debido a que es difícil de implementar, nunca tuvo una adopción generalizada.
- Muchas organizaciones requieren TLS para autenticar hosts y cifrar el tráfico RPC.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Este cuestionario explora los conceptos clave de ISDN, incluyendo sus interfaces BRI y PRI. Evaluará tu comprensión de cómo funcionamos las conexiones digitales y sus aplicaciones en diferentes entornos. Prepárate para desafiar tus conocimientos sobre esta tecnología de comunicación.