FRAUDE TELEFÓNICO.
|
|
- Gonzalo Castillo Marín
- hace 8 años
- Vistas:
Transcripción
1 FRAUDE TELEFÓNICO
2 Sobre mi Jose Luis Verdeguer (aka Pepelux) Ingeniero Técnico de Sistemas Informáticos por la U.A. Máster en Desarrollo y Programación de Apps y Servicios Web CTO en Zoonsuite (operador de VoIP) Ponente en diferentes congresos nacionales: RootedCon, NavajaNegra, ConectaCon, GSICKMinds, NoConName, MorterueloCon, Hackron, Voip2Day Autor del libro Hacking y Seguridad VoIP (de 0xWORD)
3 Agenda VoIP Qué es? La usamos habitualmente? Diferencias con la telefonía convencional? Fraude telefónico Cómo se comete? Quién? Por qué? Es fácil detectarlo?
4 Qué es la VoIP?
5 Qué es la VoIP? VoIP = Voz sobre el protocolo de Internet Comunicación a través de paquetes de datos Los dispositivos usan códecs para codificar la voz Tráfico a través de redes IP
6 Qué es la VoIP? Muchas veces usamos VoIP sin saberlo
7 Qué es la VoIP?
8 Qué es la VoIP? Otras aplicaciones que vemos habitualmente: Servicios de Click2call Pasarelas y servicios de Callback Integración con CRMs
9 Qué es la VoIP? Principales ventajas: Hacer cosas que no podemos hacer con la telefonía convencional Movilidad geográfica Ahorro de costes
10 Evolución de la VoIP Telefonía convencional
11 Evolución de la VoIP Solución mixta
12 Evolución de la VoIP Telefonía VoIP de extremo a extremo
13 Estructura
14 Sistema de VoIP Cómo funciona un sistema de VoIP?
15 Fases en una comunicación VoIP Signaling (señalización) Sintaxis muy similar al HTTP Autenticación DIGEST Diferentes tipos de mensajes: REGISTER INVITE OPTIONS UPDATE CANCEL Protocolo SDP (asociado a SIP)
16 Fases en una comunicación VoIP Media session (transmisión de audio) Protocolo RTP: RTP SRTP ZRTP Diferentes tipos de códec: G.729 G.711 G.723 GSM
17 VoIP
18 Tipos de fraude
19 Objetivos del atacante
20 Casos reales
21 Casos reales
22 Casos reales
23 Casos reales Entre Oct/2009 y Feb/ llamadas min en llamadas a nº premium Uso personal Hasta Dic/2010 (a través de Shadow Communications) llamadas efectuadas min consumidos defraudados
24 Casos reales
25 Casos reales El empresario Edwin Pena, 23 años (en 2004) Venezolano con residencia en Miami Facturación a través de sus 2 empresas: Fortes Telecom Inc. Miami Tech & Consulting Inc.
26 Casos reales El técnico Robert Moore, 20 años (en 2004) Programador estadounidense Dedicado a la parte técnica : Localizar operadores vulnerables Creación de cuentas falsas
27 Casos reales Jun/2006 Más de 15 empresas hackeadas min consumidos $ en beneficios para los atacantes
28 Centralitas de VoIP Por qué decide una empresa cambiar a VoIP? Integración con otros sistemas (CRM, c2c, ) Movilidad geográfica Bajos costes en llamadas
29 Centralitas de VoIP Por qué decide una empresa cambiar a VoIP?
30 Centralitas de VoIP Principales problemas Quién monta la centralita? Qué puertos abro al exterior? Política de llamadas? Canales concurrentes?
31 Centralitas de VoIP
32 Ejemplo Llamadas a móviles de Senegal =~ 0.50 / min 10 canales = 10 llamadas simultáneas Fin de semana = 2x24x60 = min 2.880x10 = min en llamadas x0.50 = (+ IVA) Y si las llamadas son a nº premium (=~ 2 / min)?
33 Abuso de INVITEs
34 Abuso de INVITEs
35 Abuso de INVITEs
36 Abuso de INVITEs Mensaje REFER
37 Abuso de INVITEs
38 Abuso de INVITEs
39 Operadores de VoIP
40 Operadores de VoIP
41 Operadores de VoIP Principales problemas Diferentes servicios internos Diferentes servicios a clientes Política de llamadas?
42 Operadores de VoIP Doble responsabilidad Prevenir y protegernos de posibles ataques Proteger a nuestros clientes (en la medida de lo posible) Establecer topes de consumo Detectar comportamientos extraños
43 Operadores de VoIP Otros servicios
44 Honeypots Estudiar los tipos de ataques Conocer las IPs de los atacantes Aprender nuevas técnicas
45 Honeypots Del 15/Junio al 15/Noviembre
46 Honeypots
47 Honeypots
48 Honeypots
49 Honeypots
50 Honeypots
51 Análisis Por qué hay tanto INVITE?
52 Análisis Obtención de cuentas del sistema Necesidad de crackear el password Muchos registros en el sistema Bloqueo ante aplicaciones del tipo fail2ban Normalmente con 2 canales concurrentes Rápida detección Abuso de mensajes INVITE Llamadas sin necesidad de autenticación Pocos registros en el sistema Salida directa a través del trunk del operador Más canales concurrentes
53 Análisis El negocio de los nº premium Nº fantasma Sólo llamadas a través de sistemas comprometidos Ahorro de costes: No se necesita inversión en personal No se necesita inversión en publicidad
54 Análisis El negocio legal? de los nº premium Quieres saber si tu marido te engaña? Cuánto le queda a tu suegra de vida? Te gusta que te digan cochinadas por tfno?
55 Trazabilidad Sistema comprometido IPs procedentes de diferentes países Destinos a móviles internacionales o nº premium Qué hacemos?
56 Trazabilidad Identificación de llamadas Podemos identificar al emisor de la llamada? Puede estar en cualquier ubicación geográfica Realmente el número es del que llama? El identificador se puede alterar
57 Trazabilidad Llamada convencional
58 Trazabilidad Llamada mediante VoIP
59 Trazabilidad
60 Conclusiones La VoIP nos ofrece muchas ventajas Al igual que en el resto de cosas sólo hay que emplear el sentido común Ser consciente de los posibles peligros y prevenirlos para no llevarnos sustos Ante un robo Podemos perder mucho en muy poco Será complicado identificar al atacante
61 GRACIAS a Cybercamp, a Incibe y sobretodo a vosotros Espero que os haya gustado :)
Protocolos de Voz sobre IP (continuación)
Protocolos de Voz sobre IP (continuación) Protocolos de señalización de llamada Para simplificar la explicación vamos a utilizar un ejemplo de una llamada directa entre dos terminales (teléfonos IP o softphones)
Más detallesServicio de telefonía ip de la Universidad Carlos III de Madrid
Servicio de telefonía ip de la Universidad Carlos III de Madrid Mediante este documento se hace una presentación del servicio de telefonía ip de la Universidad Carlos III de Madrid, así como de otros sistemas
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesINNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación
INNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación Departamento TI InnovaTalk SRL Inno-PBX-Asterisk Funcionalidades de instalación Página - 1 - ÍNDICE 1. INTRODUCCIÓN...
Más detallesFUNCIONALIDADES DEL MÓDULO REMOTO
Ref. SIIP- 1 El Sistema de Interfonía de Voz sobre IP TolPik está integrado por Módulos Remotos ( ) situados en los equipos no atendidos y un Módulo Centralita ( ) de sobremesa, al objeto de soportar vía
Más detallesAgenda. Seguridad y Control en las Organizaciones Electrónicas (e-business)
Seguridad y Control en las Organizaciones Electrónicas (e-business) IMAI- XX Encuentro Nacional de Auditores Internos Agosto 12, 2005 Ing. Director del Programa en Comercio Electrónico ITESM Campus Monterrey
Más detalles1. Qué codec de audio seleccionaría para minimizar el ancho de banda?
Voz Video y Telefonía sobre IP Preguntas múltiple opción 1. Qué codec de audio seleccionaría para minimizar el ancho de banda? a) G.711 b) G.729 c) G.723.1 d) RTAudio 2. El ancho de banda en la LAN en
Más detallesSistemas de VoIP (securización & hacking) Jose Luis Verdeguer Rooted CON 2016
Sistemas de VoIP (securización & hacking) Jose Luis Verdeguer /RootedCON 2016 1 Resumen Al igual que un pentester o un auditor que analiza un sistema basado en Web necesita conocer cómo funciona este servicio,
Más detallesEn Septiembre Planes postpago de voz para llamar a móviles Claro, fijos y otros operadores móviles
Para Distribuidores De María del Pilar Suárez G. Asunto CONDICIONES DE VENTA PLANES POSTPAGO DE VOZ MASIVOS - SEPTIEMBRE En Septiembre Planes postpago de voz para llamar a móviles, fijos y otros operadores
Más detallesQUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)
APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha
Más detallesConfiguración MV370 con Asterisk
Documentación: Configuración MV370 con Asterisk Autor: Juan Carlos Valero /Xavier Jiménez Fecha: 26/06/2008 Versión: 1.0 Índice de contenido Revisiones...2 Preliminares...3 Pasos previos...3 SIP.CONF...4
Más detallesTu Operador de Telecomunicaciones
Tu Operador de Telecomunicaciones Todas las comunicaciones de tu empresa en la nube Nuestros productos y servicios. Una factura única para las comunicaciones de tu empresa con un solo Operador.. Videoconferencia
Más detallesIntegración de Dispositivos Telefónicos
Integración de Dispositivos Telefónicos y Clientes VoIP FCO. JAVIER SERRANO RODRÍGUEZ INGENIERO EN INFORMÁTICA Directores: GUILLERMO GONZÁLEZ TALAVÁN ELADIO SANZ GARCÍA Facultad & Ciencias Universidad
Más detallesFco Javier Avilés Tel: 648 044 567 javier.aviles@actuatelecom.es 4/ 2013
4/ 2013 Fco Javier Avilés Tel: 648 044 567 javier.aviles@actuatelecom.es 1 Carta de Presentación Después de casi dos décadas trabajando para empresas de telecomunicaciones (operadores y distribuidores)
Más detallesEl reto del taller independiente ante el coche conectado. www.grupocircuit.com
El reto del taller independiente ante el coche conectado www.grupocircuit.com Introducción Vivimos en la era de la comunicación, cada día en nuestro país millones de personas se comunican con otras a través
Más detallesServicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP
Servicio de tecnología de voz IP VoIP - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP Voz sobre Protocolo de Internet, también llamado
Más detallesLa autenticación fuerte: Un requisito indispensable para el uso nómada de las TIC T13:Uso nómada de las TIC
La autenticación fuerte: Un requisito indispensable para el uso nómada de las TIC T13:Uso nómada de las TIC Dr. José Domingo Carrillo Verdún Profesor Titular de Universidad Director Académico de los Masters
Más detallesGUÍA BÁSICA DE SEGURIDAD EN INTERNET. Lo que TODO el mundo debe saber, especialmente a la hora de hacer transacciones comerciales.
GUÍA BÁSICA DE SEGURIDAD EN INTERNET. Lo que TODO el mundo debe saber, especialmente a la hora de hacer transacciones comerciales. Un mensaje previo: ante todo, tranquilidad. Los datos de una tarjeta de
Más detallesPasos en esta pantalla se te mostrará un directorio de pagos, del que deberás de seleccionar el rubro de tu interés. En este caso será Cable.
A continuación te enseñaremos paso a paso como realizar el Pago de Servicio de Cable a través de la sección Ingresa a tus Cuentas de nuestra Banca por Internet VíaBCP. Recuerda que pagar tus recibos a
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesSERVICIO DE CONTROL PRESENCIAL Y DE CUMPLIMIENTO DE HORAS
SERVICIO DE CONTROL PRESENCIAL Y DE CUMPLIMIENTO DE HORAS TamTam SISTEMA DE CONTROL PRESENCIAL Y DE CUMPLIMIENTO DE HORAS TamTam LA EFICIENCIA A TRAVÉS DE LA SENCILLEZ TamTam es la primera herramienta
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesEs la única Cuenta Vista que te permite enviar dinero de forma simple, rápida y segura a través de Facebook.
Preguntas Frecuentes 1. Qué es BBVA Link? Es la única Cuenta Vista que te permite enviar dinero de forma simple, rápida y segura a través de Facebook. 2. Cómo abonar dinero a mi cuenta BBVA Link? Debes
Más detallesInstructivo MTS: A. Como entrar al sistema de testeo? Diríjase a la siguiente dirección Web: http://www.speed.speedy.com.ar/
Instructivo MTS: Bienvenido al instructivo de uso del sistema MTS. ( Multi test Speedy) Con el mismo usted pobra tener una visión real de diversos puntos relacionados con la velocidad y conexión de su
Más detallesLlamadas internacionales usando un numero de teléfono fijo 96 104 03 03
Llamadas internacionales usando un numero de teléfono fijo 96 104 03 03 Puede realizar llamadas muy económicas desde España a través de este servicio, sin coste de establecimiento de llamada y desde 3
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesSeguridad en VoIP. Seguridad
Seguridad en VoIP Seguridad Seguridad en VoIP Entender como instalar Asterisk es importante pero: Tanto como para un CRACKER como para un Ethical Hacker es vital entender como funciona el nucleo de la
Más detallesTELEFONÍA MÓVIL Y FIJA
SU ASESOR GLOBAL TELEFONÍA MÓVIL Y FIJA SERVICIO DE ASESORAMIENTO A PYMES EN POSICIONAMIENTO DENTRO DEL MERCADO DE TELECOMUNICACIONES TANTO EN TELEFONÍA MÓVIL COMO FIJA CON LOS SERVICIOS DE LOS OPERADORES
Más detallesSistemas Integrados y Hogar Digital
MEMORIA Sistemas Integrados y Hogar Digital SISTEMAS DE TELECOMUNICACIÓN E INFORMÁTICOS Grado Superior Curso 2º Título: VozIP Nombre de los alumnos: Jonathan Torres Borja González 1 MEMORIA 1. INFORMACIÓN
Más detallesSólo 5 euros al mes LÍNEA IP INDIVIDUAL. Sabemos que tienes mucho que decir, LA LÍNEA QUE SIRVE PARA HABLAR MÁS PAGANDO MENOS.
Telefonía IP. LÍNEA IP INDIVIDUAL LA LÍNEA QUE SIRVE PARA HABLAR MÁS PAGANDO MENOS. Sabemos que tienes mucho que decir, por eso queremos que hacerlo te cueste lo menos posible: Llamadas a fijos nacionales:
Más detallesCódigo maligno: situación en Cuba y el mundo
Código maligno: situación en Cuba y el mundo Jorge Lodos Vigil Participe en el Evento Nacional de Seguridad! Del 5 al 6 de diciembre del 2006. www.segurmatica.cu Segurmatica 2006 Agenda Ataques directos
Más detallesEl universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones
El universo en la palma de tu mano www.dialogaquilt.com El software de gestión para organizaciones políticas e instituciones Quiénes somos? Dialoga es una empresa constituida por un equipo humano con un
Más detallesVoice Over Internet Protocol
VoIP Voice Over Internet Protocol VoIP es el conjunto de normas, dispositivos, protocolos, en definitiva la tecnología que permite comunicar voz sobre el protocolo IP Envío de señal en forma digital en
Más detallesATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano
SIP Capítulo 3 Pág. 1 SIP es un protocolo para señalización definido por el IETF según el RFC3261. SIP permite establecer, liberar y modificar sesiones multimedia y está basado en un modelo de transacciones
Más detallesEscenarios de uso de Lyric MG/SBC
Escenarios de uso de Lyric MG/SBC White Paper versión 1.3 Fecha: Agosto 2014 Historia del Documento Version Fecha Cambios 1.0 Mar 20, 2014 1. Versión Inicial 1.2 Mar 21, 2014 1. Actualización de diagramas
Más detallesVoiceLine. Que te ofrece VoiceLine Telefonía IP por Internet Banda Ancha?
NUESTRA ORGANIZACION INFORMACION EMPRESARIAL VoiceLine Es una empresa de servicio de Telefonía IP que le permitirá hacer y recibir llamadas a través del acceso de Internet banda ancha. Nuestro servicio
Más detallesQualiteasy FLASH CLOUD. Ecoservei Digital. Caso de éxito, agosto 2015. Rosselló, 255 3o 4a 08008 Barcelona Tel. 93 415 31 15
Qualiteasy FLASH CLOUD Caso de éxito, agosto 2015 Implantación de un sistema de gestión de Información crítica de negocio en la empresa (empresa retail de servicios de impresión) es el nombre comercial
Más detallesY totalmente a tu medida.
. La centralita virtual que lo único que cambiará es tu factura. Sin inversión inicial. Sin permanencia. Y totalmente a tu medida. El único servicio Voz IP del mercado en la nube, con soporte 24 horas
Más detallesPLANES CLARO PLUS VOZ
PLANES CLARO PLUS VOZ NOMBRE DE PLAN TARIFA BASICA MENSUAL TARIFA MENSUAL FINAL PLAN CLARO PLUS_15 VOZ CO $ 15,00 $ 16,80 PLAN CLARO PLUS_20 VOZ CO $ 20,00 $ 22,40 PLAN CLARO PLUS_25 VOZ CO $ 25,00 $ 28,00
Más detallesMódulo 7: Los activos de Seguridad de la Información
Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,
Más detallesDesarrollo de Smarphones sobre plataformas libres para PC y PDA. David Cortés, José Luis González, Servando Saavedra y Juan Ramón Saavedra
Desarrollo de Smarphones sobre plataformas libres para PC y PDA David Cortés, José Luis González, Servando Saavedra y Juan Ramón Saavedra Índice Introducción Comunicaciones de VoIP para las empresas Desarrollo
Más detallesAdelantándose a los Hackers
1 Adelantándose a los Hackers Herramientas y técnicas de testing de vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com 5 de Julio de 2001 Buenos Aires - ARGENTINA 2 Adelantándose a los Hackers Temario
Más detallesCELERINET ENERO-JUNIO 2013 ESPECIAL
70 Seguridad en Voz sobre Redes de Datos Juan Carlos Flores García UANL-FCFM Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas San Nicolás de los Garza, Nuevo León, México Resumen:
Más detallesINSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS
09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica
Más detallesHacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica
Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico Ficha técnica Datos del curso Duración: 40 horas / 2 meses Modalidad: E Learning 100 % Inicio del curso: 29 de octubre de
Más detallesColt VoIP Access. Presentación para clientes. Nombre del ponente. 2010 Colt Technology Services Group Limited. Todos los derechos reservados.
Colt VoIP Access Presentación para clientes Nombre del ponente 2010 Colt Technology Services Group Limited. Todos los derechos reservados. Necesidades de negocio Está buscando una manera de simplificar
Más detallesPlan de ahorro en costes mediante telefonía IP
Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento
Más detallesavannews El equipo de Avancem Grup les desea Feliz Navidad avancem grup Número 11 902 900 599 comercial@avancemgrup.com AVANVOIP Centralita Virtual
avannews avancem grup Número 11 902 900 599 comercial@avancemgrup.com AVANVOIP Número virtual Centralita Virtual TERMINALES SIP INFORMATICA El equipo de Avancem Grup les desea Feliz Navidad Como ya les
Más detallesTERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V
TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que
Más detallesLa telefonía del futuro
Operador vertical Servicios Telemáticos Profesionales Movilidad Reducción de costes Alta disponibilidad Hable con las extensiones de su oficina y clientes desde cualquier lugar. Ahorre en la integración,
Más detallesSeguridad de la información: ARP Spoofing
ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el
Más detallesSólo 5 euros al mes. Sabemos que tienes mucho que decir, La línea que sirve para hablar más pagando menos.
Telefonía IP. Línea IP individual La línea que sirve para hablar más pagando menos. Sabemos que tienes mucho que decir, por eso queremos que hacerlo te cueste lo menos posible: de llamada. Sólo 5 euros
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesDETECTOR LÍDER EN SERVICIOS DE MOVILIDAD Y SEGURIDAD
DETECTOR DETECTOR LÍDER EN SERVICIOS DE MOVILIDAD Y SEGURIDAD Índice La empresa.. Gama de Servicios DETECTOR. Mercado asegurador... Funcionamiento DETECTOR... Servicios DETECTOR..... Condiciones económicas.
Más detallesTu número y tu línea desde sólo 1,95 /mes
información Sin línea de teléfono. Sólo necesitas internet Tu número y tu línea desde sólo,95 /mes Tendrás tu línea IP (cuenta SIP) y un número de la provincia que elijas por tan solo,95 / mes. Si quieres
Más detallesServidor de Voz SGG05 Server
Servidor de Voz SGG05 Server Descripción de Producto Powered by Ref: SGG05 Server Descripción.doc v2.1 OPTIMIZACION DE SISTEMAS EMPRESARIALES - 2005 Homer 11bis Entlo.1ª 08023 Barcelona; * 902 500 388;
Más detallestelefonía a coste inteligente
María Zambrano, 31, Planta E12, 50018 Zaragoza QUIENES SOMOS De origen danés y con sede en Zaragoza. Llevamos 11 años trabajando en España ofreciendo servicios completos de telefonía fija a empresas. Gracias
Más detallesVamos a relacionar los aspectos más importantes a la hora de determinar cuál es el banco más adecuado para nosotros:
Actualmente la necesidad de hacer clientes llega a todos los sectores. Todas las empresas emplean sus mejores técnicas de marketing para mejorar la comercialización de sus productos y servicios, incluidas
Más detallesGracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.
COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,
Más detalles:: Software de Facturación y Gestión para PYMES y Autónomos ::
Macrosoft FacturyGest. :: Software de Facturación y Gestión para PYMES y Autónomos :: CONFIDENCIAL N. CONTROL: FacturyGest (2) Pág.: 1 de 13 Índice 1. INTRODUCCIÓN....3 2. FACTURYGEST: CARACTERÍSTICAS
Más detallesLA COMPAÑÍA DE HOSTING Y VOZ IP QUE MÁS TE SIRVE. En VADAVO no miramos a las personas por lo que son, sino por lo que pueden llegar a ser,
Sobre Nosotros LA COMPAÑÍA DE HOSTING Y VOZ IP QUE MÁS TE SIRVE. En VADAVO no miramos a las personas por lo que son, sino por lo que pueden llegar a ser, por eso queremos serles útiles para alcanzar sus
Más detallesServicios de telefonía sobre VoIP que reducen la inversión en infraestructuras, así como las tarifas.
C/ Capitán Haya, 38, 2ºA Izquierda. 28020 Madrid Tfno. 902 52 00 52 Fax. 902 52 00 52 Servicios de telefonía sobre VoIP que reducen la inversión en infraestructuras, así como las tarifas. Voz Direct Ahorre
Más detallesPreguntas frecuentes 1. MONEMA EMPRESAS
Preguntas frecuentes 1. MONEMA EMPRESAS 1.1. Qué servicios me ofrece Monema Empresas? 1.2. En qué consiste el servicio de centralita de Monema Empresas? 1.3. Existe algún tipo de contrato de permanencia?
Más detallesSistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)
Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico
Más detallesDiseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com
Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software
Más detallesCloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:
Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesVídeo Conferencia y Voz sobre IP Soluciones de Movilidad. Sergio del Amo Caballero http://sergiodelamo.es sergio.delamo@softamo.
Vídeo Conferencia y Voz sobre IP Soluciones de Movilidad Sergio del Amo Desde 2008 a cargo de Softamo. Diseño de páginas y aplicaciones Web. http://softamo.com http://sergiodelamo.es sergio.delamo@softamo.com
Más detallesSeguridad y prevención del fraude en
Seguridad y prevención del fraude en 20 años de convivencia con la multicanalidad IBEX 35 47 años de experiencia en la industria española Crecimiento orgánico y eficiencia Enfoque en clientes de perfil
Más detallesMANUAL DE USO / PASO A PASO. Cuenta corriente o plan de productos?
MANUAL DE USO / PASO A PASO Cuenta corriente o plan de productos? INTRODUCCIÓN La cuenta corriente y el plan de productos son un conjunto de productos bancarios que te permiten administrar tu dinero. Como
Más detallesServicios de Seguridad de la Información
Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos
Más detallesConsejos para pequeños internautas
Aquí tendes unha relación de consellos para os pequenos internautas, para os pais e para os usuarios de Internet en xeral, que nos enviou o axente da Garda Civil que nos deu a charla sobre seguridade na
Más detallesSi te ocurre... Cuéntalo!
Cursos para NIÑOS y NIÑAS Si te ocurre... Cuéntalo! Prevenir el abuso sexual. Síntesis del vídeo 1.- El tema de los abusos es importante porque si no se explica genera indefensión: si a algún niño o niña
Más detallesGabriel Flores www.ganarestaturaluisgarcia.com
La Fórmula Exacta Gabriel Flores www.ganarestaturaluisgarcia.com Del Escritorio de Gabriel Flores: Soy de las personas que cree en un mundo mejor, con personas felices, con menos problemas y que cada uno
Más detallesFuncionalidades mas vulnerables Como minimizar los riesgo de ser defraudados
Funcionalidades mas vulnerables Como minimizar los riesgo de ser defraudados Como disminuir el riesgo de fraudes El uso continuo de telefonía nos expone a diversos tipos de fraudes que pueden afectar nuestra
Más detallesInternet, conceptos básicos
Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones
Más detallesNOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L.
NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. Para dar cumplimiento a lo establecido en la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información
Más detallesCONEXIÓN A INTERNET EN EL MEDIO RURAL. Patricia González Castillejos y Patricia Cuevas Cuevas 1º Bach.A
CONEXIÓN A INTERNET EN EL MEDIO RURAL Patricia González Castillejos y Patricia Cuevas Cuevas 1º Bach.A MÓDEM Por qué NO utilizarlo? Al barajar posibilidades hemos llegado a la conclusión de que no se puede
Más detallesQué es la Telefonía IP?
Qué es la Telefonía IP? La telefonía IP me permite realizar llamadas telefónicas ordinarias sobres redes IP u otras redes de paquetes utilizando una PC, Gateway y teléfonos estándares. Cuando hacemos una
Más detallesSeguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.
Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración
Más detallesPropuesta de implementación de la campaña:
Propuesta de implementación de la campaña: en el contexto sanitario Ana María Sainero Rodríguez Asociación Asturiana para la Atención y el Cuidado de la Infancia www.asaci.es asaci@fapmi.es Pediatría social
Más detallesModelos de uso de las Soluciones para el acceso a Redes Privadas Virtuales (VPN)
Modelos de uso de las Soluciones para el acceso a Redes Privadas Virtuales (VPN) basadas en procedimientos registrados por 3OTP en patentes internacionales el procedimiento principal registrado en las
Más detallesC O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas
C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/12 1. Propósito
Más detallesÍNDICE QUÉ ES +IP CENTRALITA VIRTUAL 02 CÓMO FUNCIONA 03 CARACTERÍSTICAS BÁSICAS 04 FUNCIONES AVANZADAS OPCIONALES 05 TARIFAS 07 CONTACTO 08
ÍNDICE QUÉ ES +IP CENTRALITA VIRTUAL 02 CÓMO FUNCIONA 03 CARACTERÍSTICAS BÁSICAS 04 FUNCIONES AVANZADAS OPCIONALES 05 TARIFAS 07 CONTACTO 08 www.masip.es QUÉ ES +IP CENTRALITA VIRTUAL Es un servicio de
Más detallesVoz sobre IP con GNU/Linux
Voz sobre IP con GNU/Linux René Mayorga rmayorga@debian.org.sv Comunidad de usuarios Debian de El Salvador 13 de junio de 2008 rmayorga (Comunidad de usuarios Debian de El Salvador) Voz sobre IP con GNU/Linux
Más detalles#Hacking dispositivos ios
#Hacking dispositivos ios [iphone/ipod Touch/ ipad] Autor: Japson Índice Disclaimer...3 Introducción...3 Cambiando el password por defecto.3 Crackeando el password de OpenSSH. 4 Escenario..4 Detección
Más detallesBLOQUE 4: FRANQUEO, DEPÓSITO, ENTREGA, RECOGIDA Y DISTRIBUCIÓN DE CORRESPONDENCIA
BLOQUE 4: FRANQUEO, DEPÓSITO, ENTREGA, RECOGIDA Y DISTRIBUCIÓN DE CORRESPONDENCIA BLOQUE 4 Franqueo, depósito, entrega, recogida y distribución de. COMPETENCIAS Tramitar tanto interna como externa, utilizando
Más detallesPara la TDT actualmente se remiten un promedio de 6 sms mensuales. Volumen de documentación a digitalizar. Se trata de un mismo formato /formulario,
FAQ - EXPEDIENTE 025/12-SE SERVICIO DE ATENCIÓN AL CIUDADANO PARA LA OFICINA DE ATENCIÓN AL USUARIO DE LAS TELECOMUNICACIONES Y LA OFICINA DE INFORMACIÓN DE LA TDT 1.- Obtención del listado del personal
Más detallesTérminos y condiciones de compra en la Tienda Virtual y Oficina Virtual UNE
Términos y condiciones de compra en la Tienda Virtual y Oficina Virtual UNE Por la cual se regulan las transacciones de la Tienda Virtual en (www.une.com.co) y Oficina Virtual UNE (www.une.com.co/oficinavirtual)
Más detallesO R I E N T A C I Ó N
S I E R E S. O R G B O L E T Í N Nº34 B O L E T Í N D E O R I E N T A C I Ó N S O C I O L A B O R A L 30 DE O C T U B R E 2013 www.sieres.org C O N T E N I D O : P R O G R A M A S DE O R I E N T A C I
Más detallesVoIP. Voice Over IP. Gerard Sales Mariano Gracia Julian H. Del Olmo Jose M. Vila
VoIP Voice Over IP Gerard Sales Mariano Gracia Julian H. Del Olmo Jose M. Vila Índice 1! Definición VoIP.! Idea Básica.! Ventajas.! Inconvenientes.! Aplicaciones. Índice 2! Estándares. H.323. SIP. H.248/Megaco.!
Más detallesCuestionario sobre marketing 2.0
Cuestionario sobre marketing 2.0 1 Tienen que utilizar las empresas las nuevas herramientas web foros, redes sociales, blogs, comunidades - para seguir en el mercado? Hay muchas empresas que ni siquiera
Más detalles10 Soluciones Tecnológicas imprescindibles para tu empresa
Copyrigth 2011, CESLCAM. Licencia del artículo Creative Commons By Sa 10 Soluciones Tecnológicas imprescindibles para tu empresa Las Tecnologías de la Información y la Comunicación son un gran fuente de
Más detallesUniversidad Pedagógica de El Salvador. Políticas de uso del Correo Institucional y Correo académico. Departamento de Informática
Universidad Pedagógica de El Salvador Políticas de uso del Correo Institucional y Correo académico Departamento de Informática I. TIPOS DE CORREO Correo Institucional La Universidad Pedagógica proporciona
Más detallesAHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina 25. 28108 Alcobendas, Madrid. www.ahorracom.com
PAGTE Plan de Ahorro y Gestión de Telecomunicaciones para Empresas En Ahorracom nos ponemos de su parte. Por eso nos interesa que usted, nuestro cliente, esté al tanto de todos los procesos que llevamos
Más detallesLista de precios de Telefónica para números 800 y 900
P C.I.F. G-30510879 Avda. Juan Carlos I, n* 27-30.800 LORCA (Murcia) Tno : 968 444 334 Movil: 600 59 16 16 e-mail: ASTYLMUR@terra.es 968 1 9 1 9 P P CIRCULAR 39/08 - NOVIEMBRE-08 HAN SIDO VARIOS LOS SOCIOS
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesServicio de consulta 121 Interfaz personalizable Adaptación por industria vertical Equipo interno de desarrollo
PERSONALIZA TU CRM DE ACUERDO A LA NATURALEZA DE TU NEGOCIO Icomplete es un servicio galardonado de software en la nube diseñado específicamente para proporcionar la última tecnología a bajo coste, a miles
Más detalles