(in)seguridad en VoIP

Tamaño: px
Comenzar la demostración a partir de la página:

Download "(in)seguridad en VoIP"

Transcripción

1 (in)seguridad en VoIP Son nuestras comunicaciones seguras? Saúl Ibarra Corretgé <http://www.saghul.net>

2 Índice Seguridad en la PSTN Seguridad en VoIP Ataques Herramientas Contramedidas Conclusiones 2

3 Seguridad en la PSTN Estamos seguros en la PSTN? Escuchas Captura de tráfico SPAM... Y en la VoIP, y en Internet? 3

4 Seguridad en VoIP Autenticación: Puede un usuario 'robar' la identidad de otro? Integridad: El mensaje SIP recibido es igual al enviado? Confidencialidad: Puede alguien escuchar nuestros mensajes SIP? No repudio: Sabemos quién es quién? 4

5 Al ataque! Terminales PBX Red 5

6 Ataques 6

7 Ataques: Fuzzing Black-Box Testing Envío de paquetes malformados en busca de errores en la programación Desbordamientos de buffer, sobrescritura de memoria... Fallos de segmentación Herramientas PROTOS SIP Fuzzer VoIPER SiVuS 7

8 Ataques: Flooding Ataques de denegación de servicio (DoS) por inundación La víctima se ve saturada de paquetes inservibles y es incapaz de procesar peticiones válidas Diferentes opciones Flooding de mensajes SIP Flooding UDP Flooding RTP Herramientas Inviteflood Udpflood Rtpflood Sipsak Sipp 8

9 Ataques: Eavesdropping El ataque más temido / impactante A través de un Man-In-The-Middle previo, el atacante consigue ver toda la información Señalización Flujo multimedia Se compromete la privacidad del usuario Análisis de tráfico 9

10 Ataques: SIP Password Cracking SIP utiliza HTTP Digest (RFC2617) como mecanismo de autenticación Sencillo Eficiente Inseguro Funcionamiento Se genera el texto del desafío (digest) y se le envía al usuario que se quiere autenticar (junto al error 407) El usuario lo cifra con su información (realm, usuario, contraseña) y lo envía El autenticador podrá validar las credenciales gracias al digest 10

11 Ataques: SIP Password Cracking (2) Dentro de un digest: Realm: Identifica el dominio del cual el servidor es responsable Nonce: String generado de forma única para cada desafío (string arbitrario + marca de tiempo) Algorithm: De momento solo esta soportado MD5 -> se puede romper! Herramientas SIPdump y SIPcrack Cain & Abel John The Ripper 11

12 Ataques: Exploits Pequeños programas o scripts que se aprovechan de una vulnerabilidad para atacar un servicio Ataques DoS Vulnerabilidades de Asterisk -> ASA Asterisk se cae si se llega un INVITE con el Content-Length en negativo Xlite 1103 Al enviarle un INVITE con el Content-Length >= se pone a consumir RAM y decae el rendimiento del sistema... 12

13 Ataques: Errores de configuración Asterisk ;allowguest=no ; Allow or reject guest calls (default is yes) Contextos adecuados al nivel de privilegios del usuario. T: Allow the calling user to transfer the call by hitting the blind xfer keys (features.conf) OpenSER/Kamailio/OpenSIPS/... Tenemos todo el control a muy bajo nivel Auntenticación de RE-INVITEs Comprobaciones de to tag... 13

14 Ataques: SPIT Spam Over Internet Telephony Hola amigo! Desea ser tan feliz como yo? Pues ya puede serlo enviando 1 dolar a Hombre Feliz al 742 de Evergreen Terrace, no lo dude la felicidad eterna esta a solo un dolar! --Homer J. Simpson 14

15 Ataques: Servicios Los servidores Asterisk normalmente incluyen muchos servicios DHCP TFTP ... El ataque a estos servicios puede comprometer la integridad del sistema 15

16 Ataques: Otros Toll fraud Register hijacking Media and signalling mangling Call teardown... 16

17 Herramientas 17

18 RTPflood, INVITEflood, UDPflood Herramientas básicas de flooding Ataque DoS por inundación Paquet loss Latencia Jitter Uso (enviamos de paquetes): udpflood inviteflood br rtpflood

19 RTPflood, INVITEflood, UDPflood Consecuencias Interrupción del servicio No recuperación Degradación del funcionamiento 19

20 Sipsak y SIPp Herramientas estándar para benchmarking y testing de SIP También las podemos usar para hacer flooding ;) Uso: sipsak -F -s sipp (pulsar ++++) 20

21 Ettercap Herramienta popular para realizar ataques MitM (Man In The Middle) Para capturar señalización / flujo multimedia necesitamos ponernos en medio Uso: Habilitamos el forwarding de paquetes IP echo 1 > /proc/sys/net/ipv4/ip_forward Nos ponemos en medio :) ettercap -o -T -P repoison_arp -M arp:remote / / // Ahora podemos capturar todo el tráfico! :) 21

22 SIPdump y SIPcrack Herramientas para capturar tráfico SIP y crackear las contraseñas Alternativas Wireshark John The Ripper Uso: sipdump -i eth0 superdump.pcap mkfifo mififo john --incremental=alpha --stdout=8 > mififo sipcrack -w mififo superdump.pcap Ejemplo: Password 'saghul' crackeado en 118s! 22

23 VoIPER Potente fuzzer con muchos casos de prueba Testing para detectar fallos en software y hardware Uso: python fuzzer.py -f SIPInviteCommonFuzzer -i p a sessions/scen1 -c 0 python fuzzer.py -f SIPInviteCommonFuzzer -c 2 -i p a sessions/scen2 -m 1024 python torturer.py -i p c 0 -t invalid 23

24 SIPVicious Conjunto de herramientas de seguridad en VoIP Svmap (escaneador SIP) Svcrack (crackeador de contraseñas) Svwar (enumerador de extensiones) Uso: svmap.py svwar.py -e svcrack.py -u200 dict.dat

25 Wireshark Potente herramienta de análisis de redes Plugins para VoIP Análisis de tráfico Podemos analizar los streams RTP Si el audio es g711, podemos escucharlo! Ettercap + Wireshark = EAVESDROPPING Escuchas no autorizadas 25

26 Wireshark(2) 26

27 Wireshark(3) 27

28 Cain & Abel Herramienta completa de cracking con funcionalidades de VoIP ARP Pisoning con 1 click Eavesdropping con cualquier codec! 28

29 SiVuS Herramienta de auditoría, seguridad y generación de tráfico SIP Permite testear dispositivos SIP en busca de vulnerabilidades 29

30 SiVuS(2) 30

31 SiVuS(3) 31

32 SiVuS(4) 32

33 Herramientas para ataques a servicios DHCP Si se agota el rango los terminales no podrán solicitar una nueva IP Dhcpx dhcpx -i eth0 -vv -D TFTP TFTP no requiere autenticación Los terminales siempre piden los ficheros con un nombre concreto Se puede automatizar un ataque por fuerza bruta 33

34 Herramientas: Asterisk Números de teléfono + scripting + callfiles = SPIT 34

35 Contramedidas 35

36 SIP sobre TCP/TLS Evitamos el flooding (en gran medida) Números de secuencia Three way handshake Si se usa TCP es necesario que TODOS los terminales usen exclusivamente TCP. Posibilidad de usar TLS (RFC2246) Cifrado de la señalización Mecanismo fuerte de autenticación Ojo! No es end-to-end Se garantiza la autenticidad, confidencialidad, integridad y no repudio A menos que sea un insider 36

37 SRTP y ZRTP Objetivo de SRTP (RFC3711): Asegurar el tráfico RTP Cifrado Autenticación Integridad Mecanismo de clave maestra y claves derivadas para el cifrado (AES) Obtención de la primera clave maestra ZRTP MIKEY 37

38 SRTP y ZRTP (2) ZRTP: Draft lanzado por Phil Zimmerman, John Callas y Alan Johnston en 2006 Especifica un mecanismo de intercambio de claves basado en Diffie-Hellman La negociación se realiza a nivel de RTP (inband) Agnóstico a la señalización (H323, Jabber,...) No se necesitan claves compartidas ni estructura PKI (claves efímeras) Una vez negociadas las claves la comunicación se cifra mediante SRTP 38

39 Túneles VPN Posibilidad de establecer conexiones seguras en medios hostiles Internet Relativamente sencillas de implementar Bajo coste Algunos terminales implementan soluciones VPN Snom 370 (OpenVPN) 39

40 VLANs Nos permiten separar las redes Voz Datos Restricciones de acceso Filtrado por MAC Filtrado por puerto 802.x QoS... No imposibilitan los ataques pero lo ponen más difícil :) 40

41 Sistemas de Detección de Intrusos (IDS) Sistema para detectar accesos no autorizados Sistema IDS/IDP Software Libre Plugins libres (Community) Plugins propietarios (VRT) Plugins para VoIP y SIP Comunity 41

42 Personas Alguien que configure bien tu sistema ;) 42

43 Conclusiones 43

44 Conclusiones Mantener un sistema 100% seguro es complicado $$$ La gente no suele preocuparse mucho por la seguridad Preguntas en Asterisk-ES Las herramientas actuales (algunas) requieren amplios conocimientos por parte del atacante Es necesario disponer de acceso a recursos privilegiados La VoIP tradicional (todo sobre UDP) es INSEGURA PERO, sabremos solucionarlo ;) 44

45 Fin The power to destroy a thing is the absolute control over it. -- Paul Atreides 45

46 Referencias Hacking Exposed: VoIP (David Endler & Mark Collier) Presentación de Txipi (http://www.slideshare.net/txipi) Todas las imágenes son propiedad de sus respectivos autores. 46

47 Licencia Saúl Ibarra Corretgé - Reconocimiento - No comercial - Compartir igual: El material creado por un artista puede ser distribuido, copiado y exhibido por terceros si se muestra en los créditos. No se puede obtener ningún beneficio comercial y las obras derivadas tienen que estar bajo los mismos términos de licencia que el trabajo original. 47

Seguridad en VoIP Semana ESIDE 2008. Saúl Ibarra Corretgé

Seguridad en VoIP Semana ESIDE 2008. Saúl Ibarra Corretgé Seguridad en VoIP Semana ESIDE 2008 Saúl Ibarra Corretgé Índice Introducción a VoIP Introducción a SIP Valoración inicial de la seguridad en VoIP Por donde atacamos? Atacando terminales Atacando la red

Más detalles

Seguridad en VoIP. Seguridad

Seguridad en VoIP. Seguridad Seguridad en VoIP Seguridad Seguridad en VoIP Entender como instalar Asterisk es importante pero: Tanto como para un CRACKER como para un Ethical Hacker es vital entender como funciona el nucleo de la

Más detalles

Ing. Leonardo Uzcátegui luzcategui@idtic.com

Ing. Leonardo Uzcátegui luzcategui@idtic.com Seguridad en VoIP Ing. Leonardo Uzcátegui luzcategui@idtic.com Introducción Qué es VoIP? Una sola red para voz, video y datos Seguridad, fiabilidad y QoS Infraestructura básica Terminales Gateways Gatekeepers

Más detalles

ATAQUES debido a Vulnerabilidades

ATAQUES debido a Vulnerabilidades ATAQUES debido a Vulnerabilidades Insuficiencia en la verificación de data Crackeo de contraseñas SIP Una vez entendido el proceso de autenticación se van a mostrar los métodos y las herramientas para

Más detalles

Apuntes de Seguridad en SIP (I)

Apuntes de Seguridad en SIP (I) Apuntes de Seguridad en SIP (I) Juan Ramón Cayón Alcalde Referencias empleadas D. Geneiatakis, T. Dagiuklas, G. Kambourakis, C. Lambrinoudakis, S. Gritzalis, S. Ehlert, D. Sisalem, Survey of Security Vulnerabilities

Más detalles

ELASTIX SECURITY MASTER Pensum del curso

ELASTIX SECURITY MASTER Pensum del curso ELASTIX SECURITY MASTER Pensum del curso Capítulos teóricos Seguridad Concepto Proceso Iterativo y constante Factores que aumentan la inseguridad Ethical Hacking Conceptos Visión General de la plataforma

Más detalles

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP VoIP - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP Voz sobre Protocolo de Internet, también llamado

Más detalles

Desafíos y oportunidades de soluciones de código abierto

Desafíos y oportunidades de soluciones de código abierto GDS20910 BE4ET2763JH7 39HA83090K2 BE4ET2763JH7 D3 S20910 BE4ET2763JH7 BE4ET2763JH7 328MGD 7 W510200RQ1 BE4ET2763JH7 UT 10 BE4ET2763JH7 T28GHY620 JH7 BE4ET2763JH7 BE4ET276 90K2 BE4ET2763JH7 D39HA83 0K2

Más detalles

Asterisk & Raspberry. José Rojas - Eduardo Toledo

Asterisk & Raspberry. José Rojas - Eduardo Toledo Asterisk & Raspberry José Rojas - Eduardo Toledo Síntesis del proyecto Motivación La telefonía IP usa las redes IP para poder subsistir. Ha tomado relevancia gracias a la adopción de empresas que ofrecen

Más detalles

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.

Más detalles

Seguridad en VoIP: Ataques, Amenazas y Riesgos. Roberto Gutiérrez Gil

Seguridad en VoIP: Ataques, Amenazas y Riesgos. Roberto Gutiérrez Gil Seguridad en VoIP: Ataques, Amenazas y Riesgos. 1. - Índice 1. - Índice... 2 2. - Introducción... 3 2.1. Qué es VoIP?... 3 2.2. Infraestructura básica VoIP... 4 2.3. Protocolos y estándares VoIP... 6 2.3.1

Más detalles

Aplicaciones sobre una red de telefonía IP. Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas

Aplicaciones sobre una red de telefonía IP. Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas Aplicaciones sobre una red de telefonía IP Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas Que es la telefonía IP? La telefonía IP es una tecnología que permite que las señales de voz viajen a

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

FRAUDE TELEFÓNICO. https://cybercamp.es

FRAUDE TELEFÓNICO. https://cybercamp.es FRAUDE TELEFÓNICO https://cybercamp.es Sobre mi Jose Luis Verdeguer (aka Pepelux) Ingeniero Técnico de Sistemas Informáticos por la U.A. Máster en Desarrollo y Programación de Apps y Servicios Web CTO

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

Seguridad en Asterisk: Un Acercamiento Detallado. Moises Silva Gerente de Ingeniería de Software Sangoma Technologies

Seguridad en Asterisk: Un Acercamiento Detallado. Moises Silva Gerente de Ingeniería de Software Sangoma Technologies Seguridad en Asterisk: Un Acercamiento Detallado Moises Silva Gerente de Ingeniería de Software Sangoma Technologies No puedes considerar el problema de defensa sin primero entender el problema del ataque

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Tema 6 SSI T. intrusión Tipos Metodologías Fases Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Seguridad en Sistemas Informáticos Noviembre-2012 Tema 6 SSI Contenido

Más detalles

Jorge García Delgado. 5.b.1- Cain & Abel Windows. A. Introducción

Jorge García Delgado. 5.b.1- Cain & Abel Windows. A. Introducción 5.b.1- Cain & Abel Windows A. Introducción Cain & Abel es una herramienta de recuperación de contraseña para los sistemas operativos Microsoft. Permite una fácil recuperación de los diversos tipos de contraseñas

Más detalles

Universidad Católica de El Salvador Miembro RAICES

Universidad Católica de El Salvador Miembro RAICES Universidad Católica de El Salvador Miembro RAICES LABORATORIO DE VOZ SOBRE IP (VoIP) Y SU IMPLEMENTACIÓN EN LAS REDES AVANZADAS UTILIZANDO CÓDIGO ABIERTO. Junio de 2011 Financiamiento Proyecto autorizado

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

Toni Pérez toni.perez (at) uib.es

Toni Pérez toni.perez (at) uib.es Toni Pérez toni.perez (at) uib.es Introducción Puede ser segura la wifi? Segura si! Alta disponibilidad nunca! Disponibilidad vulnerable a nivel 1 y 2 Seguridad equivalente al cableado Necesario acceso

Más detalles

Hacking ético. Módulo III Hacking del sistema (2ª parte)

Hacking ético. Módulo III Hacking del sistema (2ª parte) Hacking ético Módulo III Hacking del sistema (2ª parte) Objectivo del módulo Esto es lo que veremos en este módulo: Adivinación de contraseñas remotas Craqueo de contraseñas (cont) Keyloggers Escalada

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

Seguridad y Criptografía en Redes VoIP en GNU/Linux

Seguridad y Criptografía en Redes VoIP en GNU/Linux Seguridad y Criptografía en Redes VoIP en GNU/Linux Jornadas de Software Libre y Seguridad Informática Santa Rosa La Pampa 4 y 5 de Diciembre de 2009 AGENDA Sistema de Telefonía VoIP Asterisk para Linux

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

VÍDEO intypedia009es LECCIÓN 9: INTRODUCCIÓN AL PROTOCOLO SSL. AUTOR: Dr. Alfonso Muñoz Muñoz

VÍDEO intypedia009es LECCIÓN 9: INTRODUCCIÓN AL PROTOCOLO SSL. AUTOR: Dr. Alfonso Muñoz Muñoz VÍDEO intypedia009es LECCIÓN 9: INTRODUCCIÓN AL PROTOCOLO SSL AUTOR: Dr. Alfonso Muñoz Muñoz Dr. Ingeniero de Telecomunicación. Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM

Más detalles

seguridad en redes inalámbricas

seguridad en redes inalámbricas Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende

Más detalles

Comunicaciones industriales seguras con OPCUA

Comunicaciones industriales seguras con OPCUA 5ª SESIÓN MIÉRCOLES 5, 18:50-20:00 Comunicaciones industriales seguras con OPCUA Ponente: D. Héctor García (Industrial CommunicationsManager, LOGITEK) 1. Acerca de Logitek y Kepware 2. Túneles OPC-UA 3.

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

Man in The Middle 07

Man in The Middle 07 Man in The Middle 07 Que es MITM Definición y Alcance Métodos de Autenticación vulnerados Métodos para realizar MITM Dns Spoofing y Poisoning (local, lan y via wifi) Access Point Falso Proxy Spoofing ARP

Más detalles

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes

Más detalles

TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP. Técnico en Seguridad de Redes y Sistemas 2011, Juan Pablo Quesada Nieves

TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP. Técnico en Seguridad de Redes y Sistemas 2011, Juan Pablo Quesada Nieves TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP 2011, Juan Pablo Quesada Nieves TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP Tipos de Ataques en TCP/IP Técnicas para la Búsqueda de Objetivos de un

Más detalles

PROGRAMA WRSK00: USO DE WIRESHARK EN EL ANÁLISIS DE SEGURIDAD Y PERFORMANCE DE REDES TCP/IP (WRSKTOOL)

PROGRAMA WRSK00: USO DE WIRESHARK EN EL ANÁLISIS DE SEGURIDAD Y PERFORMANCE DE REDES TCP/IP (WRSKTOOL) PROGRAMA WRSK00: USO DE WIRESHARK EN EL ANÁLISIS DE SEGURIDAD Y PERFORMANCE DE REDES TCP/IP (WRSKTOOL) OBJETIVOS: El programa propone el uso de la herramienta Wireshark 1 para lograr los siguientes objetivos:

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Cómo violan la seguridad de su computadora los atacantes informáticos

Cómo violan la seguridad de su computadora los atacantes informáticos James Michael Stewart Instructor en Global Knowledge es autor de varios libros sobre seguridad, certificaciones y asuntos de administración. Cómo violan la seguridad de su computadora los atacantes informáticos

Más detalles

DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA ESCUELA POLITÉCNICA DEL EJÉRCITO

DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA ESCUELA POLITÉCNICA DEL EJÉRCITO ANÁLISIS DE LA PAQUETIZACIÓN DE VOZ SOBRE IP EMPLEANDO EL PROTOCOLO DE INICIO DE SESIONES SIP CON BACK TO BACK USER AGENT (B2BUA) EN UNA APLICACIÓN SOBRE REDES WI-FI López Ch. Víctor Hugo Ing. Acosta Freddy

Más detalles

TEMARIO. Introducción o Las evaluaciones de seguridad o El hacker ético o Metodología de ataque o Entregables o Bibliografía

TEMARIO. Introducción o Las evaluaciones de seguridad o El hacker ético o Metodología de ataque o Entregables o Bibliografía TEMARIO Introducción o Las evaluaciones de seguridad o El hacker ético o Metodología de ataque o Entregables o Bibliografía Fundamentos de seguridad de la información o Conceptos y definiciones o Fuga

Más detalles

Seguridad ante ataques MiM (Man in the Middle) By Pablo E. Bullian pablo [dot] bullian [at] gmail [dot] com

Seguridad ante ataques MiM (Man in the Middle) By Pablo E. Bullian pablo [dot] bullian [at] gmail [dot] com Seguridad ante ataques MiM (Man in the Middle) Finalidad de los ataques Estos ataques se utilizan para sniffear el trafico de la red, logrando obtener informacion privada, como usuarios y contraseñas entre

Más detalles

Análisis de vulnerabilidades de seguridad en centrales VoIP Elastix a través de hacking ético

Análisis de vulnerabilidades de seguridad en centrales VoIP Elastix a través de hacking ético Análisis de vulnerabilidades de seguridad en centrales VoIP Elastix a través de hacking ético Julio Sotomayor, Ing. Carlos Romero, Ing. Fabián Saenz Departamento de Eléctrica y Electrónica, Escuela Politécnica

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL d ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniería en Electricidad y Computación INFORME DE MATERIA DE GRADUACIÓN Análisis y Estudio de herramientas para prevenir y solucionar amenazas de

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Funcionalidades mas vulnerables Como minimizar los riesgo de ser defraudados

Funcionalidades mas vulnerables Como minimizar los riesgo de ser defraudados Funcionalidades mas vulnerables Como minimizar los riesgo de ser defraudados Como disminuir el riesgo de fraudes El uso continuo de telefonía nos expone a diversos tipos de fraudes que pueden afectar nuestra

Más detalles

Lab 04. Herramientas de Seguridad. Área de Telemática. Seguridad de la información Universidad de Antioquia

Lab 04. Herramientas de Seguridad. Área de Telemática. Seguridad de la información Universidad de Antioquia Lab 04 Herramientas de Seguridad Área de Telemática Seguridad de la información Universidad de Antioquia Actividad 01: Interceptación de tráfico a. Implementar la red sugerida en la figura. En la estación

Más detalles

VoIP, UC. Me siento seguro?

VoIP, UC. Me siento seguro? VoIP, UC. Me siento seguro? Ignacio García Calderón Southern Europe Enterprise Sales Manager Acme Packet Zona para Logotipo organización (es) Índice 1. Introducción 2. ToIP & IP Trunking Services en España.

Más detalles

Documento de conceptos claves Seguridad informática

Documento de conceptos claves Seguridad informática Documento de conceptos claves Seguridad informática 1. MD5 Hoy en día la mayoría de las páginas web utilizan bases de datos para poder desarrollar portales dinámicos y así hacerlos más atractivos a la

Más detalles

VoIP (Asterix) Escuela de Ingeniería de Sistemas y Computación Administración de Redes y Servidores Febrero Junio 2008

VoIP (Asterix) Escuela de Ingeniería de Sistemas y Computación Administración de Redes y Servidores Febrero Junio 2008 VoIP (Asterix) VoIP VoIP se le conoce a un conjunto de protocolos y tecnologias que hace posible que la voz viaje a traves de la red, empleando el protocolo IP. Este conjunto de tecnologias permite poder

Más detalles

Edición exclusiva para uso en seguridad nacional y gobierno. Única solución en su tipo en el mundo

Edición exclusiva para uso en seguridad nacional y gobierno. Única solución en su tipo en el mundo Edición exclusiva para uso en seguridad nacional y gobierno. Única solución en su tipo en el mundo NO requiere Root ni modifiacion alguna en el telefono. Tiene protección DeviceAdmin. No puede ser desinstalado

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Manejo de Amenazas A Comunicación Unificada (UCTM) Comunicación y Colaboración Segura

Manejo de Amenazas A Comunicación Unificada (UCTM) Comunicación y Colaboración Segura Secure Cloud Communication and Collaboration. Información General El surgimiento de tecnologías de Comunicación Unificada, Colaboración y Voz por IP y Video está generando un cambio fundamental en la industria

Más detalles

Comunicaciones industriales seguras con OPC UA

Comunicaciones industriales seguras con OPC UA 5ª SESIÓN MIÉRCOLES 5, 18:50-20:00 Comunicaciones industriales seguras con OPC UA Ponente: D. Héctor García (Industrial Communications Manager, LOGITEK) 1. Acerca de Logitek y Kepware 2. Túneles OPC-UA

Más detalles

Guía de Instalación y Configuración ATA modelo BVA8051. Parte posterior adaptador BVA8051

Guía de Instalación y Configuración ATA modelo BVA8051. Parte posterior adaptador BVA8051 Guía de Instalación y Configuración ATA modelo BVA8051 Parte 1: Conectando el adaptador: Parte posterior adaptador BVA8051 1. El adaptador de corriente se conecta en la entrada DC IN. 2. La boca INTERNET

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA

GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA DE Guía de prevención de fraudes teléfonicos en su empresa Contenido Contenido 1. Definiciones y generalidades sobre fraudes telefónicos 1.1. Qué es

Más detalles

Voz sobre IP con GNU/Linux

Voz sobre IP con GNU/Linux Voz sobre IP con GNU/Linux René Mayorga rmayorga@debian.org.sv Comunidad de usuarios Debian de El Salvador 13 de junio de 2008 rmayorga (Comunidad de usuarios Debian de El Salvador) Voz sobre IP con GNU/Linux

Más detalles

CAPITULO 4 DISEÑO DEL IDS

CAPITULO 4 DISEÑO DEL IDS CAPITULO 4 DISEÑO DEL IDS En este capítulo se describe el diseño del IDS presentado para este trabajo de Tesis. Se explican las consideraciones que se tomaron para realizar el diseño del mismo sistema

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

La telefonía tradicional

La telefonía tradicional VoIP y Asterisk La telefonía tradicional Red telefónica básica RTB: Cada línea RTB tiene asignada una numeración específica. Físicamente está constituida por dos hilos metálicos (par de cobre), que se

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

COEXION REMOTA: Es una tecnología que nos permite acceder a mi ordenador así este fuera de nuestro alcance.

COEXION REMOTA: Es una tecnología que nos permite acceder a mi ordenador así este fuera de nuestro alcance. Instalacion y configuracion VPN (Virtual Privated Network) Conceptos Previos VPN: Es la red que permite la conexión de redes locales utilizando una redes publica como lo es internet, haciendo utilidad

Más detalles

Telefonía IP. Diseño e Implementación del Sistema RENZO TACO COAYLA. e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis.

Telefonía IP. Diseño e Implementación del Sistema RENZO TACO COAYLA. e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis. Telefonía IP Diseño e Implementación del Sistema RENZO TACO COAYLA e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis.tk CONSULTORIA EMPRESARIAL EN TI Evolución 1995 Israel.-

Más detalles

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS ELECTRÓNICA E INDUSTRIAL

UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS ELECTRÓNICA E INDUSTRIAL UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS ELECTRÓNICA E INDUSTRIAL Tema: CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES E INFORMÁTICOS SEMINARIO DE GRADUACIÓN SEGURIDAD INFORMÁTICA

Más detalles

Hacking ético. Módulo 0 Introducción al Hacking Etico

Hacking ético. Módulo 0 Introducción al Hacking Etico Hacking ético Módulo 0 Introducción al Hacking Etico Objetivos Introducir el hacking ético y terminología esencial. Entender las diferentes fases seguidas por un hacker Jesús Pancorbo 2 Puede ser ético

Más detalles

Flooding. Román Castro Coedo roman.ccoedo

Flooding. Román Castro Coedo roman.ccoedo Flooding Román Castro Coedo roman.ccoedo Índice de contenido Introducción...3 Tipos de ataques...3 HTTP Flood...3 SYN Flood...3 SSL Flood y Renegociación SSL...3 UDP Flood...3 Herramientas...4 L.O.I.C...4

Más detalles

Nota1: No nos hacemos responsables de los daños que pueda ocasionar este documento, simplemente pretendemos que sea algo constructivo y educativo.

Nota1: No nos hacemos responsables de los daños que pueda ocasionar este documento, simplemente pretendemos que sea algo constructivo y educativo. 1 pag - Introducción 2 - Conceptos clave 3 - Plataformas Linux - Software - Explicación - Ataques de ejemplo - Dispositivos móviles - Mensajería instantánea - Redes sociales y UJAEN - Plataformas Windows

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

CÓMO FUNCIONA LA VOZ SOBRE IP

CÓMO FUNCIONA LA VOZ SOBRE IP CÓMO FUNCIONA LA VOZ SOBRE IP La voz sobre IP convierte las señales de voz estándar en paquetes de datos comprimidos que son transportados a través de redes de datos en lugar de líneas telefónicas tradicionales.

Más detalles

Qué es un pentest? Es un método para evaluar la seguridad de un ordenador o una red de ordenadores simulando un ataque externo o interno no autorizado

Qué es un pentest? Es un método para evaluar la seguridad de un ordenador o una red de ordenadores simulando un ataque externo o interno no autorizado Qué es un pentest? Es un método para evaluar la seguridad de un ordenador o una red de ordenadores simulando un ataque externo o interno no autorizado Qué implica? Un análisis activo del sistema en busca

Más detalles

1. PARAMETROS DE CALIDAD DE SERVICIO. -PERDIDAS DE PAQUETES EN LOS ROUTERS: Vía TCP son recuperables, pero las retransmisiones TCP son

1. PARAMETROS DE CALIDAD DE SERVICIO. -PERDIDAS DE PAQUETES EN LOS ROUTERS: Vía TCP son recuperables, pero las retransmisiones TCP son TEMA 6: APLICACIONES MULTIMEDIA EN TIEMPO REAL Internet es una red de computadoras TCP/IP que basa su funcionamiento en la tecnología de conmutación de paquetes mediante un servicio no orientado a conexión.

Más detalles

Seguridad Informática

Seguridad Informática Universidad Rey Juan Carlos Grado en Ingeniería Informática Seguridad Informática Curso 2012/13 Prueba 3 - Seguridad en es Lea detenidamente las instrucciones del examen antes de comenzar: El examen consta

Más detalles

SEGURIDAD EN VOZ SOBRE IP

SEGURIDAD EN VOZ SOBRE IP UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA SEGURIDAD EN VOZ SOBRE IP Memoria de Título presentada por María José Liberona Campos como requisito parcial para optar al título de

Más detalles

Propuesta de una infraestructura segura para el monitoreo de eventos en Eduroam Latinoamérica

Propuesta de una infraestructura segura para el monitoreo de eventos en Eduroam Latinoamérica Propuesta de una infraestructura segura para el monitoreo de eventos en Eduroam Latinoamérica Javier Richard Quinto Ancieta, Andres Mijail Leiva Cochachin, José Luis Quiroz Arroyo INICTEL-UNI, San Borja

Más detalles

Técnicas del Penetration Testing

Técnicas del Penetration Testing Técnicas del Penetration Testing Victor H. Montero vmontero@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Agenda - Qué es un Penetration Test? - El rol del PenTest en la Seguridad Informática.

Más detalles

SIP más allá de la VoIP. Saúl Ibarra Corretgé AG Projects

SIP más allá de la VoIP. Saúl Ibarra Corretgé AG Projects Saúl Ibarra Corretgé self @saghul Con SIP y VoIP desde el 2005 Afortunado, trabajo el 95% de mi tiempo en proyectos que me gustan y encima son Software Libre Bla, bla, bla,... Índice SIP 101 Más allá de

Más detalles

1. Qué codec de audio seleccionaría para minimizar el ancho de banda?

1. Qué codec de audio seleccionaría para minimizar el ancho de banda? Voz Video y Telefonía sobre IP Preguntas múltiple opción 1. Qué codec de audio seleccionaría para minimizar el ancho de banda? a) G.711 b) G.729 c) G.723.1 d) RTAudio 2. El ancho de banda en la LAN en

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Adrián de la Torre López 1. Amenazas y ataques en redes corporativas Una red corporativa típica tiene las siguientes características: Muchos segmentos de LAN con

Más detalles

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Seguridad Web Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Lista de contenidos Seguridad de los datos Autenticación Integridad Malware Spam Denegación de servicio

Más detalles

TUENTI Y LAS REDES LOCALES INSEGURAS (I de II)

TUENTI Y LAS REDES LOCALES INSEGURAS (I de II) TUENTI Y LAS REDES LOCALES INSEGURAS (I de II) Luis Delgado J. En este artículo voy a explicar cómo nos podríamos hacer con el control de la cuenta de Tuenti de un usuario que se encuentre en nuestra misma

Más detalles

ASTERISK AGI: DESARROLLO PARA VOZ IP V JORNADA DE SOFTWARE LIBRE

ASTERISK AGI: DESARROLLO PARA VOZ IP V JORNADA DE SOFTWARE LIBRE ASTERISK AGI: DESARROLLO PARA VOZ IP V JORNADA DE SOFTWARE LIBRE Contenido Porque VoIP Conceptos Asterisk Soluciones VoIP Asterisk AGI Que se puede hacer con AGI Ejemplos Conclusiones Referencias y preguntas

Más detalles

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER.

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER. En el siguiente informe intentaré explicarles que es y como funciona un sniffer, pero para poder comprenderlo tenemos que tener idea de cómo esta diagramada una red con sus componentes básicos como ser

Más detalles

Daniel Gutierrez Cerón

Daniel Gutierrez Cerón Daniel Gutierrez Cerón OBJETIVOS JUSTIFICACION IMPORTANCIA DE LA SEGURIDAD INFORMATICA DESCRIPCION DE UN NAC ANALISIS Y DISEÑO DEL PROYECTO PACKETFENCE IMPLEMENTACION DEL PROYECTO Implementar una solución

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 7: Capa de transporte Introducción a redes Ing. Aníbal Coto Cortés 1 Capítulo 7 7.1 Protocolos de la capa de transporte 7.2 TCP y UDP 7.3 Resumen 2 Capítulo 7: Objetivos Describa el propósito

Más detalles

Es Internet un lugar seguro para vivir?

Es Internet un lugar seguro para vivir? Seguridad file:///home/jpiquer/jpiquer/charlas/seguridad4/charla.html Es Internet un lugar seguro para vivir? José M. Piquer DCC - U. de Chile 1 of 1 06/08/2007 04:43 PM Internet Comercial (8) file:///home/jpiquer/jpiquer/charlas/seguridad4/1.html

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

SEGURIDAD EN REDES CORPORATIVAS

SEGURIDAD EN REDES CORPORATIVAS Capítulo 6. SEGURIDAD EN REDES CORPORATIVAS Autor: Índice de contenidos 6.1. AMENAZAS Y ATAQUES 6.1.2. Amenazas externas e internas 6.2. SISTEMAS DE DETECCIÓN N DE INTRUSOS (IDS) 6.3. RIESGOS POTENCIALES

Más detalles

CENTRAL VIRTUAL IPLAN SOFTPHONES INSTRUCTIVO DE CONFIGURACIÓN

CENTRAL VIRTUAL IPLAN SOFTPHONES INSTRUCTIVO DE CONFIGURACIÓN CENTRAL VIRTUAL IPLAN SOFTPHONES INSTRUCTIVO DE CONFIGURACIÓN ÍNDICE 1. Generalidades...Pág. 03 1.1 Que es un Softphone? Cuáles son los requisitos para su uso?...pág. 03 1.2 Dónde descargo el Softphone?...Pág.

Más detalles

MAN IN THE MIDDLE FINAL

MAN IN THE MIDDLE FINAL 2012 MAN IN THE MIDDLE FINAL Javier García Cambronel SEGUNDO DE ASIR 28/02/2012 QUÉ ES EL PROTOCOLO ARP? MAQUINAS A UTILIZAR PRÁCTICAS PRÁCTICA1 SACANDO CONTRASEÑA MOODLE Y FACEBOOK PRÁCTICA 2 EXPLOIT

Más detalles

Protección frente a firesheep y a los ataques de sidejacking con SSL

Protección frente a firesheep y a los ataques de sidejacking con SSL Documento técnico Español Protección frente a firesheep y a los ataques de sidejacking con SSL Una empresa TM Servicios de autenticación VeriSign www.verisign.es Introducción Tras la reciente aparición

Más detalles

Hacking Ético y Frameworks Opensource

Hacking Ético y Frameworks Opensource Hacking Ético y Frameworks Opensource Mariano Nuñez Di Croce mnunez@cybsec.com Febrero 11-13, 13, 2009 IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información La Habana,, Cuba Copyright

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Servicio de Protección Total Web

Servicio de Protección Total Web Servicio de Protección Total Web Prevención de Fraude Inspecciones de Procesos, Tecnología, Personas y Lugares, Ethical hacking, Concientización y Capacitación en Seguridad Detección de Fraude Ambientes

Más detalles

Seguridad en Sistemas Informáticos Intrusión 3: ataques a la red

Seguridad en Sistemas Informáticos Intrusión 3: ataques a la red Seguridad en Sistemas Informáticos Intrusión 3: ataques a la red Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... Búsqueda e Identificación

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

CAPITULO V RESULTADOS ALCANZADOS. 1.- Funcionamiento del servidor TrixBox (Asterisk).

CAPITULO V RESULTADOS ALCANZADOS. 1.- Funcionamiento del servidor TrixBox (Asterisk). CAPITULO V RESULTADOS ALCANZADOS. Para la implementación de la propuesta, es necesario realizar la evaluación del funcionamiento del servicio de voz sobre IP para Interconectar a un usuario remoto a través

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DEL SIPTAR.

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DEL SIPTAR. MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DEL SIPTAR. Fecha: Enero del 2007. 1. CONTENIDO 1. CONTENIDO...2 2. Instalación SIPTAR...3 3. Configuración SipTar....6 4. Configuración dispositivos Sipura o Linksys....12

Más detalles

Manual instalación ejemplo de empresa con Linksys SPA 9000. Versión 0.1_May06. Peopletel S.A

Manual instalación ejemplo de empresa con Linksys SPA 9000. Versión 0.1_May06. Peopletel S.A Manual instalación ejemplo de empresa con Linksys SPA 9000 Versión 0.1_May06 Peopletel S.A ÍNDICE 1. Introducción 2 2. Activación línea Peoplecall 3 3. Configuración salida VoIp por Peoplecall 6 4. Configuración

Más detalles