Centro de ayuda - Tigo Nicaragua
Inicio Tigo Business E1 - Siptrunk | Recomendaciones para el uso del Servicio

E1 - Siptrunk | Recomendaciones para el uso del Servicio

¿Qué es E1 - Siptrunk?

Servicio dedicado de telefonía con capacidad de 30 canales de voz lo cual permite múltiples llamadas simultáneas. El servicio SIP Trunk es una solución de telefonía IP que utiliza la infraestructura NGN de TIGO, permitiendo ofrecer elevados estándares de calidad y alta disponibilidad a las empresas que buscan movilizar sus comunicaciones.

SIP Trunk permite establecer llamadas desde usuarios de PBX IP o PBX TDM con la Red de Telefonía Pública Conmutada (PSTN), y desde la Red de Telefonía Pública (PSTN) hacia usuarios de PBX IP o PBX TDM utilizando la red VPN IP MPLS y NGN de TIGO como elemento de interconectividad.

 

aw-gif-warning-1_5s-tigo-nicaragua.gif

Le invitamos a leer las siguientes recomendaciones para evitar ciberataques y así evitar fraudes.

 


aw-check.png Verifique el sistema para establecer si las funciones administrativas están conectadas a la central PBX en puertos dedicados o por los mismos puertos que transportan tráfico de voz y datos. La vulnerabilidad del sistema se puede reducir configurando para restringir las funciones de administración a puertos dedicados.

aw-check.png Equipos fisicos – Implemente una seguridad física adecuada para evitar el acceso no autorizado, ej:
 - Evitar el acceso no autorizado a los gabinetes telefónicos y las instalaciones de PBX.
 - Siempre que sea posible, la central se debe mantener en una habitación cerrada con acceso restringido.
 - Siempre que sea posible, la central se debe mantener en una habitación cerrada con acceso restringido.

aw-check.png Limite la marcación PSTN a destinos esenciales (locales e internacionales).

aw-check.png Evite logicas de enrutamiento que faciliten el acceso de circuito(loop) a la PSTN a través de la central PBX.

aw-check.png Habilite los controles de admisión de llamadas, ej. Maximo numero de sesiones, llamadas tripartitas, políticas de Interconectarse a través de una interfaz confiable cuando sea posible, ej. TLS o Ipsec.

aw-check.png Habilite reglas de marcado dinámico si es posible, ej. hora del día y/o políticas de destino de enrutamiento.

aw-check.png Establezca políticas de bloqueo de cuentas para combatir ataques de fuerza bruta basados ​en diccionarios.

aw-check.png Configure adecuadas políticas de notificación para cuentas bloqueadas.

aw-check.png Limite el acceso y el procesamiento de llamadas solo a direcciones IP conocidas.

aw-check.png Bloquee todos los puertos TCP "inferiores" <1024) a IP públicas.

aw-check.png Utilice puertos no estándar para interfaces accesibles desde la web, si estas deben ser accesibles desde IP públicas.

aw-check.png Bloquee las respuestas ICMP para dispositivos de "misión crítica" y solo permita selectivamente las respuestas ICMP a IP.

aw-check.png Utilice un protocolo de autenticación "desafío-respuesta" para encriptar la comunicación a cualquier portal basado en:
- Asegure su borde con un SBC(session border controller) en las instalaciones o mediante un proveedor de servicios.
- En el caso de los enlaces troncales SIP, asegúrese de que en el controlador/ SBC firewall se incluya una detección de direcciones IP de origen.
- Solo las direcciones IP de una lista blanca pueden acceder a troncales SIP particulares.
- Comprenda el dispositivo que está ejecutando. Por ejemplo, algunos SBC permiten el registro de punto final sin un nombre de usuario o contraseña siempre que se configure una extensión.

aw-check.png Bloquee el acceso de administración desde una IP pública para dispositivos VoIP.

aw-check.png Permita que solo IPs confiables se connected al puerto VoIP predeterminado.

aw-check.png Implemente contraseñas seguras y si requiere acceso público solo permita el acceso desde IP específicas.

aw-check.png Considere deshabilite la marcación remota y las capacidades de marcación entre terminales.

aw-check.png Envíe llamadas VoIP a su propia red para probar su vulnerabilidad.

aw-check.png Escanee su red desde una IP pública para descubrir puertos abiertos y protegerlos.

aw-check.png Requerir autenticación de operador utilizando prefijos que tengan al menos seis dígitos de largo y cambien.

aw-check.png Ignorar o bloquear completamente mensajes de direcciones IP desconocidas. Algunos dispositivos enviarán 100 llamadas a una IP no autorizada, solo para rechazar la llamada en un mensaje posterior. Esto solo sirve para informar a deshabilitar rangos de puertos no esenciales.

 

Mantenimiento

aw-check.png Los procedimientos de mantenimiento se encuentran entre las funciones más comúnmente explotadas en los sistemas en red, y el mantenimiento de la central con frecuencia requiere la participación de personal externo.

aw-check.png Asegúrese de que el acceso de mantenimiento remoto esté bloqueado de forma predeterminada y solo se puede obtener solicitando al personal local que habilite los puertos de mantenimiento remoto.

aw-check.png Instale una fuerte autenticación de dos factores en los puertos de mantenimiento remoto: los sistemas basados en tarjetas inteligentes o los tokens de contraseña únicos hacen que sea mucho más difícil para los atacantes violar la mantenga los terminales de mantenimiento en un área bloqueada y restringida desactive las funciones de mantenimiento cuando no sean necesarias

 

Administración

aw-check.png Los sistemas de administración deben estar protegidos con contraseña y la sesión debe bloquearse después de un número específico de intentos fallidos.

aw-check.png El sistema debe agotar el tiempo de espera después de un período específico de inactividad.

aw-check.png Se debe implementar una fuerte protección con contraseña.

aw-check.png SIP permite utilizar contraseñas complejas en IP.

aw-check.png Contar con una persona específica del lado del proveedor de PBX para consultar sobre cuestiones de seguridad.

aw-check.png Emitir una política telefónica de la empresa y comunicarla a todo el personal Emitir una política telefónica de la empresa y comunicarla a todo el personal.

aw-check.png Cambie las contraseñas de administrador cuando los administradores tambien cambie las contraseñas predeterminadas para todos sus dispositivos, especialmente las cuentas con privilegios.

aw-check.png Utilice contraseñas seguras con una combinación de letras mayúsculas y minúsculas, números y símbolos.

aw-check.png Poner en práctica políticas de caducidad de contraseña.

aw-check.png Hacer cumplir los estándares para las contraseñas de correo de voz, incluidos los restablecimientos periódicos de aplicar actualizaciones y parches de forma regular.

aw-check.png Actualice sus dispositivos con la última versión estable.

aw-check.png Las extensiones no asignadas o las líneas directas deben desconectarse.

aw-check.png Restringir la función de desvío de llamadas, ej. limite a 6 dígitos para que solo puedan reenviar a otros números internos. Tenga en cuenta que esto no es muy útil en el caso de que la empresa tenga más de un PBX; ej. una PBX por subsidiaria, en este caso el hacker marcará la primera PBX y llamará a la segunda PBX, la segunda PBX verá que la llamada recibida proviene de su colega PBX (llamada interna) y permitirá que se establezca una llamada internacional arriba. Este es un escenario de fraude de PBX de "marcación entre terminales".

aw-check.png Si DISA (Acceso directo al servicio interno / Acceso al sistema de marcación, etc.) no se puede desactivar por razones comerciales, los usuarios deben ingresar un código de autorización personal además del código requerido para obtener una línea externa.

aw-check.png El proveedor de PBX debe estar disponible para brindar soporte en las diversas funciones que se habilitarán, deshabilitarán o restringirán Elimine la posibilidad de acceder a una línea externa marcando en los servicios de Operadora automática o Mensajería de voz: no debe haber ningún método para acceder al tono de marcación marcando en su PBX a menos que se use una red privada virtual (VPN).

aw-check.png Especifique las características/funcionalidades mínimas requeridas por un usuario estándar y solo proporcione estos servicios. Las funcionalidades adicionales deben ser solicitadas por escrito y aprobadas por un gerente apropiado.

aw-check.png Implementar una buena política de contraseñas en las extensiones, es decir, las contraseñas de las extensiones no deben ser iguales al número de la extensión. Cambia las contraseñas regularmente.

aw-check.png El correo de voz debe estar protegido con PIN, si es posible con un PIN de 6 o más dígitos; el PIN debe cambiarse del número predeterminado (las contraseñas de los buzones de voz no deben ser los últimos cuatro dígitos del número de fuera del horario normal de oficina, un sistema PBX debe configurarse en modo de servicio nocturno. Esto ofrece un servicio restringido y reduce la vulnerabilidad a los hackers durante la noche y los fines de semana. Esto puede no ser active un sistema de registro de llamadas en la central que monitoreará el tráfico de forma individual, rastreando parámetros tales como número de llamada, destino, hora, duración, frecuencia, etc. Registros similares deben estar disponibles para el monitoreo por parte del operador de red a través de su propia infraestructura.

aw-check.png Limite el número de intentos de llamadas o intentos de registrarse en una extensión.

aw-check.png Configuración adecuada del enrutador: un enrutador bien configurado generará una alerta desde el firewall interno o el sistema de detección de intrusiones (IDS) en caso de un ataque a una IP-PBX. Se recomemienda al cliente que mantenga registros de firewall para analisis de casos de ataque. No utilice el puerto 5060 como puerto SIP predeterminado del servidor.

¿Fue útil este artículo?

Al 0% de las personas les resulto útil.