
{"id":1911,"date":"2012-09-13T16:38:40","date_gmt":"2012-09-13T19:38:40","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/?p=1911"},"modified":"2012-09-13T16:39:28","modified_gmt":"2012-09-13T19:39:28","slug":"riesgos-reales-en-voip","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/riesgos-reales-en-voip\/","title":{"rendered":"Riesgos reales en VoIP"},"content":{"rendered":"<div>\n<div>\n<div style=\"text-align: justify;\">Las escuchas ilegales y dem\u00e1s vectores de ataque originados \u201cdesde dentro\u201d, como el cracking de contrase\u00f1as, no van a ser objeto de estudio en esta ocasi\u00f3n por ser mucho menos comunes y tener\u00a0<a href=\"http:\/\/nicerosniunos.blogspot.com.es\/2011\/08\/voip-eavesdropping-counter-measurements.html\" target=\"_blank\">f\u00e1cil soluci\u00f3n<\/a>. Pr\u00e1cticamente la totalidad de ataques del exterior van a tratar de explotar el protocolo\u00a0<a href=\"http:\/\/es.wikipedia.org\/wiki\/Session_Initiation_Protocol\" target=\"_blank\">SIP<\/a>, encargado de la se\u00f1alizaci\u00f3n.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">Podr\u00edamos establecer una clasificaci\u00f3n sencilla de los mismos:<\/div>\n<\/div>\n<ul style=\"text-align: justify;\">\n<li><strong>Enumeraci\u00f3n de extensiones\/bruteforcing de contrase\u00f1as<\/strong>: En este apartado agrupamos ambos vectores de ataque ya que, en muchas ocasiones, el atacante no tiene claros los pasos para comprometer un servicio SIP. Su objetivo normalmente es obtener credenciales v\u00e1lidas para poder realizar llamadas (caras) a diferentes destinos. En ocasiones para\u00a0<a href=\"http:\/\/news.softpedia.com\/news\/VoIP-Fraud-Gang-Dismantled-in-Romania-173493.shtml\" target=\"_blank\">vender los minutos<\/a>\u00a0y en otras para llamar a sus propios n\u00fameros de tarificaci\u00f3n especial. En\u00a0<a href=\"http:\/\/nicerosniunos.blogspot.com.es\/2011\/09\/voip-information-gathering-metasploit.html\" target=\"_blank\">este\u00a0post<\/a>\u00a0(y este\u00a0<a href=\"http:\/\/nicerosniunos.blogspot.com.es\/2012\/07\/bruteforcing-sip-extensions-with.html\" target=\"_blank\">otro<\/a>) explico en detalle como realizar una auditor\u00eda m\u00ednima utilizando m\u00f3dulos de Metasploit, aunque tambi\u00e9n se podr\u00eda hacer con la suite\u00a0<a href=\"http:\/\/code.google.com\/p\/sipvicious\/\" target=\"_blank\">SIPVicious<\/a>. En resumen, los pasos ser\u00edan los siguientes:\n<ul>\n<li>Se comienza por un escaneo SIP.<\/li>\n<li>A continuaci\u00f3n se enumeran las extensiones por fuerza bruta.<\/li>\n<li>Finalmente se trata de hacer lo mismo para las contrase\u00f1as de las extensiones descubiertas en el paso anterior.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<div style=\"text-align: justify;\">Como comentaba, los atacantes normalmente no realizan este proceso de forma correcta como veremos en los siguientes ejemplos de trazas reales:<\/div>\n<ul style=\"text-align: justify;\">\n<li>En este caso estamos la imagen muestra como el atacante trata de registrarse utilizando un usuario no v\u00e1lido en el sistema con distintas contrase\u00f1as, lo cual nunca va a generar resultados positivos. Se observa que la v\u00edctima responde con un reto a las peticiones, a partir de 5 intentos va a bloquear esa direcci\u00f3n IP. Esto se debe a la configuraci\u00f3n que establecemos en las medidas de protecci\u00f3n de nuestros servidores SIP. De esta forma se permite alg\u00fan error en el registro de usuarios leg\u00edtimos pero no un ataque de fuerza bruta o DoS.<\/li>\n<\/ul>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><a href=\"http:\/\/4.bp.blogspot.com\/-cRxpLEu1YFs\/UE-ms8U-xlI\/AAAAAAAAAgg\/30iIfDH3Dg0\/s1600\/7.png\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/4.bp.blogspot.com\/-cRxpLEu1YFs\/UE-ms8U-xlI\/AAAAAAAAAgg\/30iIfDH3Dg0\/s320\/7.png\" alt=\"\" width=\"320\" height=\"89\" border=\"0\" \/><\/a><\/div>\n<div style=\"text-align: justify;\"><a href=\"http:\/\/1.bp.blogspot.com\/-OssmWIAvhSI\/UE-Zll2ByrI\/AAAAAAAAAfw\/saqMk2X2AGs\/s1600\/8.png\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/1.bp.blogspot.com\/-OssmWIAvhSI\/UE-Zll2ByrI\/AAAAAAAAAfw\/saqMk2X2AGs\/s320\/8.png\" alt=\"\" width=\"320\" height=\"29\" border=\"0\" \/><\/a><\/div>\n<div style=\"text-align: justify;\"><a href=\"http:\/\/2.bp.blogspot.com\/-aC9q1G8fY58\/UE-ZmYKV9WI\/AAAAAAAAAf8\/lOCA5b9Lsvc\/s1600\/9.png\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/2.bp.blogspot.com\/-aC9q1G8fY58\/UE-ZmYKV9WI\/AAAAAAAAAf8\/lOCA5b9Lsvc\/s320\/9.png\" alt=\"\" width=\"320\" height=\"27\" border=\"0\" \/><\/a><\/div>\n<ul style=\"text-align: justify;\">\n<li>En el siguiente caso ahora no se responde a ninguna petici\u00f3n porque adem\u00e1s implementamos una regla que bloquea todas las peticiones realizadas \u00a0por el software SIPVicious (\u201cUser-Agent: friendly-scanner\u201d). Aunque como podr\u00edamos imaginar en ocasiones los atacantes\u00a0<a href=\"http:\/\/blog.sipvicious.org\/2010\/11\/distributed-sip-scanning-during.html\" target=\"_blank\">lo cambian<\/a>\u00a0para tratar de pasar desapercibidos.<\/li>\n<\/ul>\n<div style=\"text-align: justify;\"><a href=\"http:\/\/2.bp.blogspot.com\/-g_794QFWuMU\/UE-Zr0WbLCI\/AAAAAAAAAgE\/7ktqssJPxsI\/s1600\/10.png\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/2.bp.blogspot.com\/-g_794QFWuMU\/UE-Zr0WbLCI\/AAAAAAAAAgE\/7ktqssJPxsI\/s320\/10.png\" alt=\"\" width=\"320\" height=\"242\" border=\"0\" \/><\/a><\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><a href=\"http:\/\/1.bp.blogspot.com\/-yZEA0iK_D7Q\/UFA6uC-eJJI\/AAAAAAAAAhE\/Wt3dL9aMYRc\/s1600\/11.png\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/1.bp.blogspot.com\/-yZEA0iK_D7Q\/UFA6uC-eJJI\/AAAAAAAAAhE\/Wt3dL9aMYRc\/s320\/11.png\" alt=\"\" width=\"320\" height=\"149\" border=\"0\" \/><\/a><\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><\/div>\n<ul style=\"text-align: justify;\">\n<li>\n<div>\n<div><strong>INVITE attack<\/strong>: No son tan comunes, pero s\u00ed se ven alguna vez. En este caso el atacante trata de llamar (paquete INVITE) sin estar registrado previamente, el objetivo final es el mismo que para el caso anterior, realizar una llamada a un n\u00famero de tel\u00e9fono para obtener alg\u00fan beneficio. Realmente no funcionan con la configuraci\u00f3n por defecto de la mayor\u00eda de los sistemas SIP t\u00edpicos ya que, aunque se permiten INVITES (llamadas) a usuarios no registrados, previamente se les solicita una autenticaci\u00f3n por medio de un reto. Este proceso funciona de forma an\u00e1loga al caso del\u00a0<a href=\"http:\/\/www.site.uottawa.ca\/~bob\/gradstudents\/DigestAuthenticationReport.pdf\" target=\"_blank\">registro<\/a>. Mi amigo\u00a0<a href=\"https:\/\/twitter.com\/pepeluxx\" target=\"_blank\">Pepelux<\/a>\u00a0public\u00f3 hace tiempo\u00a0<a href=\"http:\/\/blog.pepelux.org\/2012\/02\/15\/asterisk-invite-attack\/\" target=\"_blank\">un ejemplo<\/a>, as\u00ed que no me voy a repetir.<\/div>\n<\/div>\n<\/li>\n<\/ul>\n<ul style=\"text-align: justify;\">\n<li>\n<div>\n<div><strong>DoS\/DDoS flood<\/strong>: Debido a que la mayor parte de los ataques destacan por su escasa eficiencia, tal y como se expuso, a efectos pr\u00e1cticos pasan a convertirse en ataques t\u00edpicos de DoS. Adem\u00e1s, solo es cuesti\u00f3n de tiempo que grupos hacktivistas, organizaciones y gobiernos comiencen a explotarlo, al igual que hacen con los servicios web. Este \u00faltimo a\u00f1o aparecieron iniciativas relacionadas, como\u00a0<a href=\"https:\/\/twitter.com\/OccupyPhones\" target=\"_blank\">Occupy Phones<\/a>, que tratan de inundar los n\u00fameros de tel\u00e9fono p\u00fablicos de los objetivos. Utilizan la VoIP como herramienta para abaratar costes, o para hacerlo de forma gratuita utilizando sistemas comprometidos. Como curiosidad comentar que ya existen empresas que incluso ofrecen el\u00a0<a href=\"http:\/\/www.theregister.co.uk\/2012\/08\/02\/telecoms_ddos\/\" target=\"_blank\">\u201cservicio\u201d<\/a>\u00a0de floodear por encargo a determinados objetivos.<\/div>\n<\/div>\n<\/li>\n<\/ul>\n<div style=\"text-align: justify;\">\n<div>En comparaci\u00f3n con la web, en mi opini\u00f3n, el impacto es mucho mayor en sistemas VoIP. Ya que una peque\u00f1a variaci\u00f3n en el ancho de banda disponible, podr\u00eda afectar produciendo micro-cortes en conversaciones y bloquear nuevos registros. Por todo esto mi\u00a0<a href=\"http:\/\/www.slideshare.net\/jesusprubio\/dos-y-tecnologa-voip\" target=\"_blank\">proyecto de fin de carrera<\/a>\u00a0se centr\u00f3 en el estudio de las posibilidades de explotaci\u00f3n del mismo en esta tecnolog\u00eda. En \u00e9l se expone como durante la realizaci\u00f3n de test de rendimiento de las medidas de protecci\u00f3n anti-DoS de distintos dispositivos SIP, nos encontramos que las herramientas disponibles en la actualidad compart\u00edan una problem\u00e1tica com\u00fan:<\/div>\n<\/div>\n<ul style=\"text-align: justify;\">\n<li>Falta de actualizaci\u00f3n y flexibilidad, por ejemplo\u00a0<a href=\"http:\/\/sipp.sourceforge.net\/\" target=\"_blank\">SIPp<\/a>\u00a0es una herramienta muy potente pero solo permite manipular las cabeceras SIP. No ofrece la posibilidad de hacer lo mismo en cabeceras inferiores, lo cual es necesario para comprobar como se comportan las defensas ante un ataque DDoS.<\/li>\n<li>Heterogeneidad en lenguajes de programaci\u00f3n y estructura, lo cual complica su utilizaci\u00f3n y sencillez a la hora de realizar modificaciones en las mismas.<\/li>\n<li>Ausencia de mecanismos de generaci\u00f3n de informes.<\/li>\n<\/ul>\n<div style=\"text-align: justify;\">\n<div>La opci\u00f3n elegida para solventarlo fue desarrollar distintos m\u00f3dulos de Metasploit que nos permitiesen realizar estos tests de una forma completa. Realmente ya est\u00e1n publicados en mi PFC pero adjunto aqu\u00ed las versiones definitivas mucho m\u00e1s fieles al protocolo y, por lo tanto, m\u00e1s eficientes. Las im\u00e1genes muestran el m\u00f3dulo en funcionamiento contra un\u00a0<a href=\"http:\/\/www.freeswitch.org\/\" target=\"_blank\">FreeSWITCH<\/a>\u00a0y un Asterisk. Se env\u00edan paquetes INVITE, por ser los que m\u00e1s f\u00e1cilmente saturan un servidor SIP, como se detalla tambi\u00e9n en el proyecto.<\/div>\n<\/div>\n<ul style=\"text-align: justify;\">\n<li>\n<div>\n<div><a href=\"https:\/\/code.google.com\/p\/metasploit\/source\/browse\/sip\/sipflood.rb\" target=\"_blank\">sipflood.rb<\/a><\/div>\n<\/div>\n<\/li>\n<li>\n<div>\n<div><a href=\"https:\/\/code.google.com\/p\/metasploit\/source\/browse\/sip\/sipflood_tcp.rb\" target=\"_blank\">sipflood_tcp.rb<\/a><\/div>\n<\/div>\n<\/li>\n<\/ul>\n<div style=\"text-align: justify;\">\n<div><a href=\"http:\/\/3.bp.blogspot.com\/-aK4ddJj7nBM\/UFAw0Rcff9I\/AAAAAAAAAgw\/7nMmBS57YEI\/s1600\/15.png\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/3.bp.blogspot.com\/-aK4ddJj7nBM\/UFAw0Rcff9I\/AAAAAAAAAgw\/7nMmBS57YEI\/s320\/15.png\" alt=\"\" width=\"320\" height=\"179\" border=\"0\" \/><\/a><\/div>\n<div><\/div>\n<div><a href=\"http:\/\/3.bp.blogspot.com\/-Qd2ZjWAoeY0\/T5_TV4EJnnI\/AAAAAAAAAas\/cv9K17cPRLs\/s1600\/Captura+de+pantalla+de+2012-05-01+13:41:29.png\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/3.bp.blogspot.com\/-Qd2ZjWAoeY0\/T5_TV4EJnnI\/AAAAAAAAAas\/cv9K17cPRLs\/s320\/Captura+de+pantalla+de+2012-05-01+13:41:29.png\" alt=\"\" width=\"320\" height=\"287\" border=\"0\" \/><\/a><\/div>\n<div><\/div>\n<div><strong>\u00bfComo protegernos?<\/strong>\u00a0Afortunadamente las contramedidas para los vectores descritos son las mismas, para no alargarme demasiado paso a resumir las m\u00e1s conocidas a d\u00eda de hoy:<\/div>\n<\/div>\n<ul style=\"text-align: justify;\">\n<li>\n<div>\n<div>Medidas gen\u00e9ricas aplicables a cualquier servidor como mantenerlo actualizado, utilizar contrase\u00f1as seguras, uso de IPtables, etc.<\/div>\n<\/div>\n<\/li>\n<li>\n<div>\n<div><a href=\"http:\/\/www.fail2ban.org\/wiki\/index.php\/Main_Page\" target=\"_blank\">Fail2ban<\/a>: Es un software que trabaja de forma conjunta con Asterisk. Su funcionamiento es simple, cuando detecta un cierto n\u00famero de peticiones de una misma direcci\u00f3n IP lanza una orden. Normalmente una regla de IPtables para bloquear dicha direcci\u00f3n. El problema principal es que trabaja sobre los logs, por lo que a veces cuando bloquea una direcci\u00f3n es demasiado tarde.<\/div>\n<\/div>\n<\/li>\n<li>\n<div>\n<div>Modulo\u00a0<a href=\"http:\/\/www.kamailio.org\/docs\/modules\/1.4.x\/pike.html\" target=\"_blank\">PIKE<\/a>: Cumple la misma funci\u00f3n que Fail2ban pero lo hace de una forma mucho m\u00e1s eficiente y es parte del proxy SIP Kamailio.<\/div>\n<\/div>\n<\/li>\n<li>\n<div>\n<div>Monitorizaci\u00f3n de llamadas: Siempre es necesario un control de los picos de llamadas sospechosos para tomar medidas en caso de que sea necesario.<\/div>\n<\/div>\n<\/li>\n<li>\n<div>\n<div><a href=\"http:\/\/en.wikipedia.org\/wiki\/Session_border_controller\" target=\"_blank\">Session Border Controller<\/a>\u00a0(SBC): Son, en resumen, un \u201ctodo en uno\u201d para que organizaciones con grandes infraestructuras puedan gestionar el acceso a todas sus UC (Unified Communitacions) desde un mismo dispositivo de una forma relativamente c\u00f3moda y controlada. Realmente no representan a ning\u00fan elemento de una infraestructura VoIP est\u00e1ndar, fue un t\u00e9rmino inventado por los fabricantes para, seg\u00fan ellos, satisfacer las necesidades del mercado. El precio depende principalmente de la marca y de su naturaleza hardware o software, pero en cualquier caso es muy elevado. El coste de una instalaci\u00f3n t\u00edpica (hardware) ronda las decenas de miles de euros. Normalmente, adem\u00e1s de disponer de distintas funcionalidades que facilitan la integraci\u00f3n de servicios VoIP, ofrecen protecci\u00f3n espec\u00edfica contra DoS y DDoS (<a href=\"http:\/\/securityreactions.tumblr.com\/post\/29960560750\/when-they-say-their-firewall-cannot-be-breached\" target=\"_blank\">xD<\/a>) tanto para el caso de inundaci\u00f3n como ante paquetes malformados. De este tema podr\u00edamos hablar largo y tendido ya que hay detractores y fervientes defensores, as\u00ed que queda para otra ocasi\u00f3n. De momento voy a decir que a m\u00ed, personalmente, no me gustan las soluciones propietarias y que ninguna tecnolog\u00eda es la panacea.<\/div>\n<\/div>\n<div><\/div>\n<\/li>\n<\/ul>\n<div style=\"text-align: justify;\">\n<div>Por este motivo en breve presentar\u00e9 un nuevo proyecto personal como una posible alternativa a los sistemas propietarios para la protecci\u00f3n frente a los vectores de ataque aqu\u00ed presentados. El producto final ser\u00e1 una caja negra (no tan negra) orientada a la securizaci\u00f3n de infraestructuras de Comunicaciones Unificadas. Entre otras, utilizar\u00e1 tecnolog\u00edas como\u00a0<a href=\"http:\/\/www.kamailio.org\/w\/\" target=\"_blank\">Kamailio<\/a>, Snort y\u00a0<a href=\"http:\/\/www.sipcapture.org\/\" target=\"_blank\">Homer<\/a>, pero de momento prefiero no contar m\u00e1s. \ud83d\ude09<\/div>\n<div><\/div>\n<\/div>\n<div>\n<div style=\"text-align: justify;\">Bueno, pues todo listo por esta vez, se trataron diferentes temas as\u00ed que si alguien tiene inter\u00e9s en algo en especial agradecer\u00e9 que deje alg\u00fan comentario para la pr\u00f3xima.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">Un saludo.<\/div>\n<div style=\"text-align: justify;\">Art\u00edculo cortes\u00eda de\u00a0<a href=\"https:\/\/twitter.com\/jesusprubio\" target=\"_blank\">Jes\u00fas P\u00e9rez<\/a><\/div>\n<\/div>\n<div><\/div>\n<\/div>\n<div>\u00a0Fuente: <a href=\"http:\/\/www.securitybydefault.com\/\">Security By Default<\/a><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Las escuchas ilegales y dem\u00e1s vectores de ataque originados \u201cdesde dentro\u201d, como el cracking de contrase\u00f1as, no van a ser objeto de estudio en esta ocasi\u00f3n por ser mucho menos comunes y tener\u00a0f\u00e1cil soluci\u00f3n. Pr\u00e1cticamente la totalidad de ataques del exterior van a tratar de explotar el protocolo\u00a0SIP, encargado de la se\u00f1alizaci\u00f3n. Podr\u00edamos establecer una [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-1911","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - Riesgos reales en VoIP<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/riesgos-reales-en-voip\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/riesgos-reales-en-voip\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/riesgos-reales-en-voip\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"Riesgos reales en VoIP\",\"datePublished\":\"2012-09-13T19:38:40+00:00\",\"dateModified\":\"2012-09-13T19:39:28+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/riesgos-reales-en-voip\/\"},\"wordCount\":1378,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/riesgos-reales-en-voip\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/4.bp.blogspot.com\/-cRxpLEu1YFs\/UE-ms8U-xlI\/AAAAAAAAAgg\/30iIfDH3Dg0\/s320\/7.png\",\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/riesgos-reales-en-voip\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/riesgos-reales-en-voip\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - Riesgos reales en VoIP\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/riesgos-reales-en-voip\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/riesgos-reales-en-voip\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/4.bp.blogspot.com\/-cRxpLEu1YFs\/UE-ms8U-xlI\/AAAAAAAAAgg\/30iIfDH3Dg0\/s320\/7.png\",\"datePublished\":\"2012-09-13T19:38:40+00:00\",\"dateModified\":\"2012-09-13T19:39:28+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/riesgos-reales-en-voip\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/riesgos-reales-en-voip\/#primaryimage\",\"url\":\"http:\/\/4.bp.blogspot.com\/-cRxpLEu1YFs\/UE-ms8U-xlI\/AAAAAAAAAgg\/30iIfDH3Dg0\/s320\/7.png\",\"contentUrl\":\"http:\/\/4.bp.blogspot.com\/-cRxpLEu1YFs\/UE-ms8U-xlI\/AAAAAAAAAgg\/30iIfDH3Dg0\/s320\/7.png\"},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Riesgos reales en VoIP","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/riesgos-reales-en-voip\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/riesgos-reales-en-voip\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/riesgos-reales-en-voip\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"Riesgos reales en VoIP","datePublished":"2012-09-13T19:38:40+00:00","dateModified":"2012-09-13T19:39:28+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/riesgos-reales-en-voip\/"},"wordCount":1378,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/riesgos-reales-en-voip\/#primaryimage"},"thumbnailUrl":"http:\/\/4.bp.blogspot.com\/-cRxpLEu1YFs\/UE-ms8U-xlI\/AAAAAAAAAgg\/30iIfDH3Dg0\/s320\/7.png","articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/riesgos-reales-en-voip\/","url":"https:\/\/www.talsoft-security.com\/site\/riesgos-reales-en-voip\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Riesgos reales en VoIP","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/riesgos-reales-en-voip\/#primaryimage"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/riesgos-reales-en-voip\/#primaryimage"},"thumbnailUrl":"http:\/\/4.bp.blogspot.com\/-cRxpLEu1YFs\/UE-ms8U-xlI\/AAAAAAAAAgg\/30iIfDH3Dg0\/s320\/7.png","datePublished":"2012-09-13T19:38:40+00:00","dateModified":"2012-09-13T19:39:28+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/riesgos-reales-en-voip\/"]}]},{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/riesgos-reales-en-voip\/#primaryimage","url":"http:\/\/4.bp.blogspot.com\/-cRxpLEu1YFs\/UE-ms8U-xlI\/AAAAAAAAAgg\/30iIfDH3Dg0\/s320\/7.png","contentUrl":"http:\/\/4.bp.blogspot.com\/-cRxpLEu1YFs\/UE-ms8U-xlI\/AAAAAAAAAgg\/30iIfDH3Dg0\/s320\/7.png"},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/1911","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=1911"}],"version-history":[{"count":3,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/1911\/revisions"}],"predecessor-version":[{"id":1915,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/1911\/revisions\/1915"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=1911"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=1911"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=1911"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}