jueves, 26 de abril de 2012

Asterisk©, telefonía IP en software libre

Hoy en día para muchas personas la voz sobre IP (VoIP), una rama de los sistemas telefónicos actuales, puede llegar a ser un tema bastante escabroso, y aun más al hablar de telefonía sobre IP, por lo que se explicará con mayor profundidad Asterisk para aquellas personas que deseen conocer lo que es una IP-PBX (véase “Software libre y Telefonía IP” que apareció en Enter@te: Internet, cómputo y telecomunicaciones, núm. 66 de febrero de 2008).



Una PBX (Private Branch Exchange) es un concepto comúnmente dado a una central telefónica conectada de forma directa a la red pública telefónica mediante líneas troncales, en la que también se pueden realizar llamadas internas y/o salientes, con autonomía sobre cualquier otra central.

Con base en lo anterior, la IP-PBX es una central telefónica independiente que cumple las funciones de una PBX tradicional (llamadas, transferencias, correo de voz, etcétera), sin embargo el medio por el cual viaja la voz es diferente, puede ser la red de datos o Internet.
Asterisk fue desarrollada por Mark Spencer, entonces estudiante de ingeniería informática en la Universidad de Auburn, Alabama, quien crea en 1999 la empresa “Linux Support Services” con el objetivo de dar soporte a usuarios de Linux. Para cumplir con esta tarea requiere de una central telefónica (PBX), pero ante la imposibilidad de adquirirla, dados sus elevados costos, decide construir una con un PC bajo Linux, a través del lenguaje C.

¿Que es Asterisk? Es una IP-PBX completa diseñada en software libre (Open Source), que funciona sobre un sistema operativo en Linux (preferentemente en la distribución CentOS) y proporciona todas las características que se esperan de una PBX al trabajar con voz sobre IP (VoIP- grupo de recursos que van a ser posible que la señal de voz viaje a través de Internet empleando un protocolo IP).

Conjuntamente con diversos protocolos (grupo de reglas que permiten el intercambio de información entre computadoras) tales como SIP e IAX2, además de que provee los siguientes servicios y facilidades: correo de voz, transferencia de llamada, respuesta interactiva de voz (IVR), música en espera, cuartos de conferencia, etcétera. La voz sobre IP no necesita de ningún hardware adicional, y para comunicarse con la red de telefonía pública se emplean dispositivos de costos bastante accesibles en comparación contra las PBXs propietarias.

Asterisk se descarga en su sitio oficial (http://www.asterisk.org/download) mediante una imagen ISO (un archivo donde se almacena una copia o imagen exacta de un sistema de ficheros), para posteriormente grabarlo en un CD o DVD y convertirlo a un disco ejecutable o bien, si se cuenta con los conocimientos suficientes sobre el uso de máquinas virtuales (tema que se describirá en un artículo subsecuente) existe la posibilidad de descargar la máquina virtual del mismo sitio y ejecutarla.

Su instalación es bastante intuitiva, además de que se puede obtener el manual correspondiente en el mismo sitio. Una vez finalizado el proceso se accede a su interfaz gráfica en algún navegador web (Internet Explorer, Mozilla, Safari, etcétera) con solo escribir en su barra de dirección la IP, que previamente se le asigna a Asterisk durante la instalación.

En la página de inicio de Asterisk se muestran ciertos aspectos de la IP-PBX, como el estado de diversos componentes del servidor, por lo que ya debemos ser capaces de empezar a interactuar con Asterisk a través de su componente FreePBX, un conglomerado de varias aplicaciones que van a facilitar su administración. Dentro de la interfaz gráfica se encuentran los apartados de extensiones telefónicas, donde se empezarán a asignar las características más importantes como pueden ser:
  • Número de la extensión: combinación numérica definida con base en las necesidades del usuario.
  • Password: contraseña que se le asigna a la extensión con objeto de darla de alta en el cliente telefónico.
  • Nombre de usuario: persona o departamento que se asocia con el número de extensión.
  • Una de las bondades más poderosas de la IP-PBX Asterisk es que permite manejar varios protocolos de comunicación para las extensiones telefónicas, como son SIP, IAX2, los que se describirán de forma general a continuación:
  • SIP, Session Initiation Protocol (Protocolo de iniciación de sesión), es un protocolo de señalización de telefonía IP que permite establecer, modificar y terminar llamadas VoIP. Las sesiones pueden ser interactivas ya que intervienen elementos tales como el video, voz, mensajería instantánea, juegos online y realidad virtual. SIP es uno de los protocolos más utilizados en la telefonía IP.
  • IAX2, (Inter-Asterisk eXchange protocol) es otro de los protocolos empleados por la IP-PBX, permite manejar conexiones VoIP entre servidores Asterisk, así como entre servidores y clientes telefónicos que también usan protocolo IAX2. Este protocolo es robusto, lleno de novedades y muy simple en comparación con otros. Permite manejar una gran cantidad de CODECs (algoritmo(s) de compresión/descompresión utilizados en telefonía IP) y un considerable número de streams (archivo con un flujo de datos en tiempo real), lo que significa que puede usarse para transportar virtualmente cualquier tipo de datos.

Aunque ya se tienen dadas de alta las extensiones en nuestra IP-PBX, aun no se puede establecer comunicación por la simple razón de que no se tiene ningún dispositivo telefónico, el cual se configurará para dar de alta las extensiones.



En telefonía IP, los aparatos telefónicos suelen ser de tres tipos, ya sea IP (IPphones), softphones y adaptadores telefónicos digitales (ATA). Se dará una breve explicación de cada uno:


• Teléfonos IP: dispositivo telefónico que parece un teléfono común, se conecta a la red de telefonía pública (PSTN o red común de telefonía) y tiene un puerto Ethernet (usado comúnmente en una red de computadoras) para permitir las comunicaciones a una red de computadoras TCP/IP. En el caso de la telefonía IP, hay que alimentar la configuración del aparato, con los datos que previamente se asignaron a la extensión de telefonía creada anteriormente en la IP-PBX.


• Softphones: programas de computadora que simulan un teléfono, al instalarlos y ejecutarlos tienen la apariencia de un teléfono en la pantalla de la computadora, y requieren del uso de una diadema o bien un micrófono y bocinas, así como de una tarjeta de sonido, ya que por este medio se puede hablar o escuchar la conversación.


• Adaptadores Telefónicos Analógicos (ATA): dispositivo que convierte la señal telefónica analógica en digital para poder transmitirla por Internet o a través de la red de datos.


Es de suma importancia identificar el protocolo con el que se dio de alta la extensión en nuestra IP-PBX Asterisk, ya sea de tipo SIP o IAX2, pues los clientes telefónicos de igual manera tienen un protocolo específico con el cual trabajan, en el caso de los teléfonos IP, la gran mayoría funciona bajo protocolo SIP, sin embargo se encuentran excepciones.


Al igual que con los dispositivos ATA, en el caso de los softphones, es más sencillo localizarlos para protocolos IAX2, mayormente utilizados para interconectar IP-PBXs Asterisk ya que está desarrollado ex-profeso para tal cuestión, sin embargo también se pueden interconectar IP-PBXs Asterisk mediante el protocolo SIP.


Los servicios y facilidades con que cuentan las PBX son mecanismos que van a convertir la central telefónica en una herramienta mucho más versátil. El inconveniente con las PBX propietarias es el hecho de que si se requiere de alguna de estas facilidades, que no vienen incluidas en el licenciamiento de la solución, el costo por cada una resulta algo elevado.


La IP-PBX de Asterisk posee las facilidades necesarias al momento de instalarla en la computadora, éstas pueden ser transferencia y estacionamiento de llamadas, cuartos de conferencia, contestadora de voz interactiva (IVR), correo de voz, manejo de colas de llamadas (Call center), directorio institucional y muchas otras más, además de que su administración es bastante intuitiva, ya que se puede hacer vía la interfaz gráfica (FreePBX).


Cabe mencionar que no únicamente a través de la interfaz gráfica de Asterisk (FreePBX) se puede interactuar con la IP-PBX, sino también en los propios archivos de configuración de la interfaz. De igual manera, se pueden dar de alta las extensiones y sus características, además de que diversas facilidades se pueden administrar por este mismo medio.


Para mayor información:
http://www.asterisk.org
http://www.voip.unam.mx
Ricardo Barona Vázquez

domingo, 15 de abril de 2012

Conoce qué números de celular están a tu nombre

Claro, Nextel y Movistar permitirán verificar si mafias o terceras personas usan tu nombre para sacar celulares.

Desde el 1 de abril los usuarios de telefonía móvil a nivel nacional pueden consultar cuántas y qué líneas aparecen a su nombre, esto con el fin de verificar si mafias o terceras personas usan tu nombre para sacar celulares.

 

El Organismo Supervisor de la Inversión Privada en Telecomunicaciones dispuso que las tres empresas operadoras móviles en el país, Claro, Movistar y Nextel, habiliten un sistema en sus respectivas páginas web para que el usuario tenga acceso a tal información.

CÓMO HACERLO

Para averiguar y verificar tus números telefónicos y otros que están a tu nombre sin tu autorización, ingresa el número de tu DNI y el sistema de cada operador dará los números telefónicos que puedas tener asignados, aunque omitirá los tres últimos dígitos para proteger sus datos personales. También se sabrá si la línea es prepago, control o postpago.

La finalidad de esta medida es evitar que mafias de delincuentes que operan desde las cárceles suplanten identidades para obtener equipos de telefonía celular y extorsionen o secuestren a sus víctimas.

INGRESA AQUÍ PARA VERIFICAR:

 Movistar

Nextel

CLARO










Referencias Diario el Trome

martes, 3 de abril de 2012

Informatica Forense, entrevista recogida del diario peru21:

Entrevista a Mario Chilo de Laboratorio Virus

¿Cuándo nace el cómputo forense y qué necesidades tiende a resolver?
La computación forense nace en los 80s con la aparición de la primeras computadoras personales, como una necesidad para resolver crímenes computarizados; y poco a poco la ciencia forense ha ido evolucionando, hasta convertirse en una metodología científica que busca identificar, preservar, recuperar, analizar y presentar evidencias de un dispositivo electrónico (computarizado).

La computación forense permite dar respuestas a muchas interrogantes que se plantean en una investigación. Es factible encontrar evidencia que nos permita solucionar un incidente, y poder responder a las siguientes preguntas:

• ¿Qué usuario borro un archivo de la computadora?
• ¿Cómo ingreso un virus a la computadora?
• ¿Cuál fue el último usuario que estuvo en la computadora?
• ¿Cuándo se grabó un determinado archivo?
• ¿En qué momento fue tomada una fotografía?
• ¿Cuál es nombre del usuario que creó un archivo de Word?
• ¿Cómo un Hacker ingreso a la red de la organización?
• ¿Qué páginas Web visitó un usuario en el navegador?
• ¿Qué archivos ocultos había en el disco duro?
• ¿Qué información fue filtrada de la organización?

Entre los Principales casos que se aplica la Computación Forense tenemos:

• Espionaje Industrial.
• Fraude Electrónico (Ciberdelitos).
• En Procesos judiciales Civiles y Penales.
• Pornografía Infantil (Explotación Infantil).
• Uso Inapropiado de Internet dentro de una organización.
• Intrusión de Hackers o criminales cibernéticos.
• Detección de Fuga de Información.
• Descubrimiento de Data Oculta.
• Descubrimiento de MetaDatos



Sé que usó el análisis forense en el caso Ciro Castillo ¿Analizaron la cámara involucrada? ¿Qué tan difícil resultó y cuánto tiempo tomó?
En realidad nosotros no analizamos la cámara del caso Ciro Castillo, lo que analizamos fue algunas fotografías que la prensa nos proporcionó. Hay que tener en cuenta algo muy importante, cuando se toma una foto con una cámara digital, adicionalmente (en la fotografía) se almacena en forma automática unos Metadatos; y todo esto es guardado en el archivo fotográfico (por lo general un archivo JPG), y no en la cámara digital. Entonces con los archivos fotográficos se puede determinar si se utilizó o no el temporizador, a qué hora exactamente se tomó la fotografía, si se utilizó el flash, si se usó el zoom, etc. Algunas fotos demoraron varias horas en ser analizadas y otras solo algunos minutos, esto varía dependiendo de la manipulación que pudo haber sufrido la imagen fotográfica.

Un caso que se pudo hacer esclarecido fue la foto de Paolo Guerrero en el caso de Magaly Medina, allí no era necesario la cámara fotográfica, lo más importante era la foto (el archivo JPG o TIFF). Ahora último con la aparición de una fotografía de Antauro Humala, también se puede realizar un análisis forense informático a la foto, y de esta manera determinar con que cámara o celular fue tomada, así como la fecha y hora exacta.


¿Qué dispositivos se suelen examinar en un análisis forense? ¿Cómo se desarrollan las investigaciones?
Se examina por lo general diversos medios de almacenamiento. Tenemos las memorias digitales, USB, discos duros. Se puede examinar cualquier dispositivo electrónico que almacene información, como los celulares, una Tablet, un Ipad, etc. El primer paso fundamental en todo análisis forense, es poder identificar la evidencia. Aquí es muy importante el criterio y experiencia del investigador forense. Es crucial aplicar una metodología forense, para esto tenemos que tener presente que debemos asegurar que la evidencia fue correctamente recolectada y preservada, analizada de una manera consistente y minuciosa; y finalmente se utilizaron las mejores prácticas para asegurar la integridad de la evidencia.


¿En un análisis forense se puede rescatar información borrada de un dispositivo? Se puede conseguir información de correos y contraseñas de algún usuario. ¿Se necesita alguna orden de las autoridades?
Parte de un análisis forense informático es realizar un proceso de Data Recovery (Recuperación de Datos), y de esta manera encontrar evidencia para una investigación. En muchos casos las empresas realizan procesos de Recuperación de Datos pero se trata de información de la propia empresa y no habría inconvenientes. Pero el problema surge si se aplica métodos de análisis forense para conseguir datos confidenciales de un usuario, como su contraseña personal o correos electrónicos personales, eso sería un delito. Uno de los puntos importantes de la informática forense es conocer cuál era la data original antes de un incidente, y esto es aplicado cotidianamente y por lo general no requiere ninguna autorización.


¿Cuáles son las dificultades que encuentran a la hora de realizar un análisis forense?
Una de las principales dificultades al momento de realizar un análisis forense informático es que la evidencia no haya sido alterada, en muy importante capturar inmediatamente la evidencia luego de un incidente; para luego preservarla adecuadamente y que esta no sufra alteraciones. También en muchos casos cuando se trata de investigar algún fraude o delito informático, se requiere contar con la colaboración de instituciones del Estado como la policía y la fiscalía; y esto en muchos casos termina en procesos legales que pueden durar muchos años.


¿Qué tipos de programas utilizan para realizar un análisis forense?
Existen programas para diversos tipos para análisis de dispositivos de almacenamiento, archivos fotográficos, análisis de la memoria del computador, análisis de los paquetes de los datos de una red de computadoras, etc. Uno de los más conocidos es el programa EnCase, también existen algunas herramientas de software libre como CAINE y DEFT. Para el proceso de Data Recovery se recomienda utilizar programas exclusivos para este proceso, tenemos algunos software como EasyRecovery y Get Data Back.


¿Alguna experiencia o reto que hayan vivido en Laboratorio Virus que puedan compartir con el público?
Puedo mencionarte el caso de una empresa, en el cual la computadora del Gerente General presentaba algunas anomalías sospechosas como el movimiento arbitrario del Mouse. Aquí se procedió a realizar un análisis forense informático a fin de poder detectar algún software de control remoto, ya que se tenía la sospecha que un ex-trabajador del área de sistema había estado supuestamente manipulando la computadora de la gerencia. Para esto se hizo en primer lugar un descarte de software malicioso, para luego proceder a un análisis detallado del sistema operativo en busca de algún archivo o proceso desconocido que se haya ejecutado en la computadora. Finalmente se pudo encontrar que existía un software interno que ya no estaba en uso en la organización y que se comunicaba continuamente con esta PC. Se entregó el informe respectivo y se procedió a la desactivación de la aplicación para que no se pueda conectar con el equipo, finalmente se realizó un proceso de "Hardening" para impedir que alguna persona o software pueda conectarse remotamente a esa computadora.


¿Qué penas establece la legislación peruana ante los delitos informáticos?
Actualmente la legislación peruana contempla casi todos los delitos informáticos como la extorsión, publicidad engañosa, pornografía infantil, terrorismo cibernético, fraude bancario, etc. Y todos estos delitos tienen una pena de acuerdo a lo que estable la ley. Algunos piensan que no existe una ley exclusiva para los delitos informáticos, pero si una persona comete un fraude bancario por internet, se aplicarían las mismas penas que indica la ley para un fraude bancario.


¿Cómo las empresas y público pueden proteger su seguridad?
El público en general puede proteger su información con Antivirus y un Firewall. Pero lo más importante es el sentido común, y entender cómo pueden ingresar virus informáticos y hackers, es fundamental tener cuidado con las páginas web que se visita; ya que en muchos casos los ciberdelincuentes colocan diversas clases de troyanos para robar información confidencial.

Un dato importante es nunca realizar transacciones financieras desde una cabina de internet (cibercafé), y solo realizarlo desde una computadora que esté debidamente protegida. Con respecto a los USB que actualmente es uno de los medios de almacenamiento más usados, no deben ser el único medio para almacenar información; ya que guardar documentos importantes en el USB, podrían perder toda su información. Asimismo, es primordial realizar en forma periódica copia de seguridad de nuestra información más importante.

Con respecto a las empresas existen diversos software y hardware que suelen utilizarse, están los Antivirus, Firewall, Web Reputation, IDS, IPS, DLP, etc. Pero todo esto queda relegado si es que el personal de la organización no conoce los peligros a los que está expuesto; aquí es importante la capacitación de todo el personal de la empresa. Establecer políticas de seguridad informática y monitorear que estas se cumplan adecuadamente.

Un proceso que toda empresa debe realizar es un Ethical Hacking (Hacking Ético) en forma periódica para poder establecer que tan protegidos están ante un ataque malintencionado. Un punto muy importante que actualmente las empresas no están considerando seriamente es la propagación de software malicioso, y están viviendo en una completa desinformación. Para esto las organizaciones utilizan principalmente a los antivirus como arma principal para detectar y eliminar software malicioso, originando una falsa protección. La realidad es que existen cientos de miles de software maliciosos (Virus, Gusanos, Troyanos, etc.) que no son detectados por los antivirus.

Actualmente los malware utilizan técnicas avanzadas que se ocultan y actualizan originando que las empresas no perciban que sus computadoras se encuentran infectadas con códigos maliciosos. Para solucionar esta gran brecha en la seguridad es importante realizar periódicamente un descarte de malware en los equipos de cómputo de forma manual y analizado por personal debidamente entrenado.


¿Qué recomendación le daría a los jóvenes interesados por la tecnología que pueden llegar a cometer actos delictivos?
Existen dos lados, el bien y el mal. Muchas veces los jóvenes ven que es más fácil irse al lado del mal y realizar actos ilícitos, y en la mayoría de los casos lo ven como algo normal, que muchas personas hacen; pero la realidad es que están cometiendo un delito.

Piensan que al hackear son mejores que otras personas, y es verdad que en muchos casos se necesita conocimientos avanzados en computación para poder vulnerar un sistema. Pero existe el lado del bien que también está requiriendo personas con conocimientos avanzados en seguridad informática. Lo importante es canalizar estos conocimientos para ayudar a las empresas en procesos de Ethical Hacking y mejorar la seguridad informática de las organizaciones.

Mayor informacion en http://blogs.peru21.pe/atajosweb/2012/04/laboratorio-virus-y-la-informatica-forense.html

domingo, 1 de abril de 2012

Valor legal de informacin digital 
FEDATARIO INFORMATICO:

El fedatario informático es un Depositario de la Fe Pública y sus actos y certificaciones, tienen el mismo valor que el de los notarios públicos.

La figura del Fedatario Informático está regulada en el Perú desde el año 1991 a través del decreto legislativo Nº 681 y su Reglamento aprobado por el Decreto Supremo Nº 009-92-JUS

 Las labores que más pueden destacarse del Fedatario Informático es el que a través de ellos puede otorgarse valor legal y probatorio a los documentos generados por las TIC’s administrar y poder distribuir la información automatizada on line en tiempo real y garantizar el otorgamiento de seguridad e integridad de la información automatizada y que puede viajar a través de la red.

Para ello deberá estar siempre actualizándose, proceder según normas reglamentarias y técnicas y en la plataforma tecnológica.

En nuestra región Lambayeque tenemos entendido que tenemos pocos profesionales notarios especializados en derecho informático.