Ing. Leonardo Uzcátegui
|
|
- Rosa María Macías Vidal
- hace 8 años
- Vistas:
Transcripción
1 Seguridad en VoIP Ing. Leonardo Uzcátegui
2 Introducción Qué es VoIP? Una sola red para voz, video y datos Seguridad, fiabilidad y QoS Infraestructura básica Terminales Gateways Gatekeepers
3 Introducción Protocolos y estándares VoIP H.323, RTP/RTCP y SIP Muchos otros: CMMS, H.225, H.245, RAS, MGCP, TGCP, NC, H.284, Megaco, SKINNY, SCCP, Q.931+, SIGTRAN, ISTOP, SS7, RUDP, RADIUS, COPS SIP (Session Initation Protocol) Creado por IETF MMUSIC Working Group Similar HTTP y SMTP Escalable Fácil de integrar con otro protocolos Simple (o lo era) Componentes de la red SIP Agentes de Usuario (UA) Servidores Proxy Server Redirect Server Location Server Register Server
4 Ejemplo SIP
5 Seguridad en VoIP Se apoya en muchas otras capas Hereda problemas Clasificación de los ataques Accesos desautorizados y fraudes Enumeración y descubrimiento Ataques de denegación de servicio Ataques a los dispositvos Vulnerabilidades de la red subyacente Ataques a nivel de aplicación
6 Descubrimiento objetivos Footprinting Métodos no intrusivos Información publica: Web de la empresa, DNS,Whois El poder de Google: inurl: NetworkConfiguration cisco Escaneos La mejor herramienta: NMAP Listado de IP Listado de Servicios Identifica los dispositivos VoIP Enumeración Vulnerabilidades servicios Extensiones y usuarios validos Método REGISTER Método INVITE Método OPTION TFTP SNMP
7 Capa de red Ataques en la capa de red Afectan a VoIP directamente Ataques DoS SYN flood UDP flood Fragmentación IP Ataques contra la confidencialidad Sniffers Manin themiddle Arp Spoofing Aplicado a VoIP EAVESDROPPING 12/10/2010 Santa Cruz de la Sierra/ Bolivia WALC 2010
8 Eavesdropping
9 Ataques de Denegación de Servicio
10 Desconexión de Usuarios Desconexión Mensajes BYE -SIP Mensajes Reset -SCCP Mensajes HUNGUP -AIX
11 Ataques a los Dispositivos Objetivos principales Vulnerabilidad y errores en el HW y SW Malas configuraciones Puertos por defecto Servicios innecesarios Password de casa Ejemplo: Linksys SPA-921 v1.0 La petición de una URL larga al servidor http del dispositivo provoca que el teléfono se reinicie. Un nombre de usuario o un passworddemasiado largo en la autenticación http provoca que el teléfono se reinicie.
12 Crackeando la autenticación SIP Autenticación SIP Método Digest Pasos: Esnifar el tráfico y la autenticación del usuario sipdump Crackear por diccionario sipcrack Crackear por fuerza bruta John the ripper + sipcrack Todo en uno: CAIN Snifer Man in the middle crackeo
13 Suplantación de identidad en el registro SIP
14 FUZZING Llevan los protocolos al limite Buscan fallos en Dispositivos HW VoIP Firmware Sistema Operativo Dispositivos SW VoIP Software Sistema Operativo Provocan Cuelgues, reinicios,etc = DoS Vulnerabilidades más graves INVITE sip:bob@biloxi.com SIP/2.0 Via:aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaa Via: SIP/2.0/UDP :5060 To: Bob <sip:bob@biloxi.com> From: Alice <sip:alice@atlanta.com>;tag= Call-ID: a84b4c76e66710@ CSeq: INVITE Contact: <sip:alice@ > Content-Type: application/sdp Contact-Length: 142
15 Otros Otros ataques Redirección de llamadas Método 1: RedirectPoison Método 2 : Sip-redirect-rtp Inserción de Audio RTP Dos tramas con el mismo nº secuencia? Herramientas: RTP InsertSound RTP MixSound Ingeniería Social SPIT (SPam over Ip Telephony) VISHING (VoIP Phishing)
16 Medidas básicas de seguridad Infraestructura de red segura Cortafuegos, antivirus, IDS, IPS, etc Separar Voz y datos en VLAN s Actualizaciones y parches Autenticación en los protocolos Contramedidas Configuración correcta de los dispositivos Cifrado VPN,Ipsec TLS/SSL Secure RTP Formar al usuario Evitar ataques de ingeniería social Registro y control de las llamadas
17 Referencias Voice Over IP (VOIP) Security Rick Doten, Managing Principal, Verizon Business Security Services SIP.edu & VoIP Security Ben Teitelbaum,.internet2.edu Seguridad en VoIP Ataques, Amenazas y Riesgos Roberto Gutiérrez Gil, uv.es
ATAQUES debido a Vulnerabilidades
ATAQUES debido a Vulnerabilidades Insuficiencia en la verificación de data Crackeo de contraseñas SIP Una vez entendido el proceso de autenticación se van a mostrar los métodos y las herramientas para
Más detallesSeguridad en VoIP Semana ESIDE 2008. Saúl Ibarra Corretgé
Seguridad en VoIP Semana ESIDE 2008 Saúl Ibarra Corretgé Índice Introducción a VoIP Introducción a SIP Valoración inicial de la seguridad en VoIP Por donde atacamos? Atacando terminales Atacando la red
Más detallesSeguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP) Internet Security Auditors Daniel Fernández Bleda CISSP, OPST/OPSA Trainer
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP) Internet Security Auditors Daniel Fernández Bleda CISSP, OPST/OPSA Trainer Co-Founder www.isecauditors.com 1 Índice Qué es VoIP? Protocolos
Más detallesServicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP
Servicio de tecnología de voz IP VoIP - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP Voz sobre Protocolo de Internet, también llamado
Más detallesSeguridad en VoIP: Ataques, Amenazas y Riesgos. Roberto Gutiérrez Gil
Seguridad en VoIP: Ataques, Amenazas y Riesgos. 1. - Índice 1. - Índice... 2 2. - Introducción... 3 2.1. Qué es VoIP?... 3 2.2. Infraestructura básica VoIP... 4 2.3. Protocolos y estándares VoIP... 6 2.3.1
Más detallesSeguridad en VoIP. Seguridad
Seguridad en VoIP Seguridad Seguridad en VoIP Entender como instalar Asterisk es importante pero: Tanto como para un CRACKER como para un Ethical Hacker es vital entender como funciona el nucleo de la
Más detallesVoIP. Voice Over IP. Gerard Sales Mariano Gracia Julian H. Del Olmo Jose M. Vila
VoIP Voice Over IP Gerard Sales Mariano Gracia Julian H. Del Olmo Jose M. Vila Índice 1! Definición VoIP.! Idea Básica.! Ventajas.! Inconvenientes.! Aplicaciones. Índice 2! Estándares. H.323. SIP. H.248/Megaco.!
Más detallesWHITE HACK 2004. Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP) 28-30 Mayo 2004
WHITE HACK 2004 28-30 Mayo 2004 Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP) Internet Security Auditors Daniel Fernández Bleda CISSP, OPST/OPSA Trainer Co-Founder Índice Qué es VoIP?
Más detallesUniversidad Católica de El Salvador Miembro RAICES
Universidad Católica de El Salvador Miembro RAICES LABORATORIO DE VOZ SOBRE IP (VoIP) Y SU IMPLEMENTACIÓN EN LAS REDES AVANZADAS UTILIZANDO CÓDIGO ABIERTO. Junio de 2011 Financiamiento Proyecto autorizado
Más detallesApuntes de Seguridad en SIP (I)
Apuntes de Seguridad en SIP (I) Juan Ramón Cayón Alcalde Referencias empleadas D. Geneiatakis, T. Dagiuklas, G. Kambourakis, C. Lambrinoudakis, S. Gritzalis, S. Ehlert, D. Sisalem, Survey of Security Vulnerabilities
Más detallesTEMARIO. Introducción o Las evaluaciones de seguridad o El hacker ético o Metodología de ataque o Entregables o Bibliografía
TEMARIO Introducción o Las evaluaciones de seguridad o El hacker ético o Metodología de ataque o Entregables o Bibliografía Fundamentos de seguridad de la información o Conceptos y definiciones o Fuga
Más detallesAsterisk & Raspberry. José Rojas - Eduardo Toledo
Asterisk & Raspberry José Rojas - Eduardo Toledo Síntesis del proyecto Motivación La telefonía IP usa las redes IP para poder subsistir. Ha tomado relevancia gracias a la adopción de empresas que ofrecen
Más detallesOrganización Mexicana de Hackers Éticos. Sniffers
Organización Mexicana de Hackers Éticos Sniffers Definición Un sniffer es una herramienta que captura paquetes o frames. Este intercepta tráfico en la red y muestra por línea de comandos o GUI la información.
Más detallesIntroducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección
Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.
Más detallesAplicaciones sobre una red de telefonía IP. Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas
Aplicaciones sobre una red de telefonía IP Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas Que es la telefonía IP? La telefonía IP es una tecnología que permite que las señales de voz viajen a
Más detallesESCUELA POLITÉCNICA DEL EJÉRCITO
ESCUELA POLITÉCNICA DEL EJÉRCITO MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES SEGURIDAD DE REDES Lic. Julio Ardita CYBSEC S.A. Trabajo Final, Grupo 1 Tema 9.- Seguridad en Voz sobre IP Alex Aldana,
Más detallesUNIVERSIDAD CENTRAL DE VENEZUELA FACULTAD DE INGENIERÍA ESTUDIOS DE POSTGRADO TRANSMISIÓN DE DATOS Y TELEMETRÍA
UNIVERSIDAD CENTRAL DE VENEZUELA FACULTAD DE INGENIERÍA ESTUDIOS DE POSTGRADO TRANSMISIÓN DE DATOS Y TELEMETRÍA INTEGRANTES Barrios, Angellen C.I. 84.430.220 De Arco, Rafael C.I. 17.696.894 PROFESOR: Fernández,
Más detallesSEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES
SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios
Más detallesFRAUDE TELEFÓNICO. https://cybercamp.es
FRAUDE TELEFÓNICO https://cybercamp.es Sobre mi Jose Luis Verdeguer (aka Pepelux) Ingeniero Técnico de Sistemas Informáticos por la U.A. Máster en Desarrollo y Programación de Apps y Servicios Web CTO
Más detalles(in)seguridad en VoIP
(in)seguridad en VoIP Son nuestras comunicaciones seguras? Saúl Ibarra Corretgé Índice Seguridad en la PSTN Seguridad en VoIP Ataques Herramientas Contramedidas Conclusiones 2 Seguridad
Más detallesServidor de Correo Sistema de Comunicación Global
Servidor de Correo Sistema de Comunicación Global Ing. Edgardo Ramos Roque Qué es? Aplicación informática que permite enviar/recibir mensajes. Mensajes electrónicos o cartas electrónicas. Similar al correo
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesSeguridad de la información: ARP Spoofing
ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el
Más detallesATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano
SIP Capítulo 3 Pág. 1 SIP es un protocolo para señalización definido por el IETF según el RFC3261. SIP permite establecer, liberar y modificar sesiones multimedia y está basado en un modelo de transacciones
Más detalles1. Qué codec de audio seleccionaría para minimizar el ancho de banda?
Voz Video y Telefonía sobre IP Preguntas múltiple opción 1. Qué codec de audio seleccionaría para minimizar el ancho de banda? a) G.711 b) G.729 c) G.723.1 d) RTAudio 2. El ancho de banda en la LAN en
Más detallesPRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel
PRACTICA 6.1 La monitorización del tráfico de red es un aspecto fundamental para analizar qué está sucediendo en la misma, y poder tomar precauciones y medidas de seguridad en la misma. Herramientas como
Más detallesUniversidad Nacional de La Matanza Escuela Internacional de Informática
Universidad Nacional de La Matanza Escuela Internacional de Informática Curso 02 Días: de lunes 20 a viernes 24 de Octubre Horario: de 8:30 a 12:30 hs. Horas totales del curso: 20 con evaluación Cantidad
Más detallesVIDEOCONFERENCIAS SOBRE SIP
VIDEOCONFERENCIAS SOBRE SIP ING. ALFREDO FLORES E-mail: floresa@ucv.ve RESUMEN SIP (Session Initiation Protocol) fue desarrollado por la IETF ( Internet Engineering Task Force) y definido inicialmente
Más detallesIng. Tania Díaz tdiaz@conatel.com.uy
Sistemas de telefonía IP de gran porte basados en open source (Asterisk, sip-router) Ing. Tania Díaz tdiaz@conatel.com.uy 1 Agenda Generalidades Asterisk. Generalidades SIP router/kamailio. Diseño de un
Más detallesProtocolos de Voz sobre IP (continuación)
Protocolos de Voz sobre IP (continuación) Protocolos de señalización de llamada Para simplificar la explicación vamos a utilizar un ejemplo de una llamada directa entre dos terminales (teléfonos IP o softphones)
Más detallesATAQUE Y CONTRAMEDIAS
Unidad 3 4-5 3. AUTENTICACIÓN 4. CONTROL DE ACCESO 5. ATAQUE Y CONTRAMEDIAS jun-10 M.C. Gustavo A. Gutiérrez Carreón DEFINICIÓN AUTENTICACIÓN Autenticación o autentificación es el acto de establecimiento
Más detallesInterconexión vía Trunking SIP de A5000 con Helpnex. Producto: Aastra 5000 Versión: R5.1C+ SP2 (H1P3 0C) y R5.2 SP1 (H2B8 00)
NOTA TÉCNICA 0163 Título: Interconexión vía Trunking SIP de A5000 con Helpnex Producto: Aastra 5000 Versión: R5.1C+ SP2 (H1P3 0C) y R5.2 SP1 (H2B8 00) DATOS DE LA CREACIÓN Fecha de creación: 20/01/2011
Más detallesSeguridad en Asterisk: Un Acercamiento Detallado. Moises Silva Gerente de Ingeniería de Software Sangoma Technologies
Seguridad en Asterisk: Un Acercamiento Detallado Moises Silva Gerente de Ingeniería de Software Sangoma Technologies No puedes considerar el problema de defensa sin primero entender el problema del ataque
Más detallesELEMENTOS DE UNA RED VoIP. Page 1
ELEMENTOS DE UNA RED VoIP Page 1 Page 2 Protocolo H.323 Es una especificación de la ITU-T para transmitir audio, video y datos a través de una red IP (incluida la propia Internet) sin garantizar QoS. H.323
Más detallesIntroducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detallesCertified Ethical Hacker (CEH) v8
Certified Ethical Hacker (CEH) v8 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,
Más detallesVoIP (Asterix) Escuela de Ingeniería de Sistemas y Computación Administración de Redes y Servidores Febrero Junio 2008
VoIP (Asterix) VoIP VoIP se le conoce a un conjunto de protocolos y tecnologias que hace posible que la voz viaje a traves de la red, empleando el protocolo IP. Este conjunto de tecnologias permite poder
Más detallesConfiguración Avanzada de Switches Alteon
CURSO CÓDIGO DURACIÓN Configuración Avanzada de Switches Alteon SAT-ADV-ALTEON 5 Días OBJETIVOS DEL CURSO El curso tiene por objeto la configuración avanzada de balanceadores de nivel 4-7 de Alteon WebSystems
Más detallesReferencia de los puertos de red de la conexión Unity 7.0
Referencia de los puertos de red de la conexión Unity 7.0 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Puertos de Servicio de Cisco Unity Conexiones Salientes Realizadas
Más detallesELASTIX SECURITY MASTER Pensum del curso
ELASTIX SECURITY MASTER Pensum del curso Capítulos teóricos Seguridad Concepto Proceso Iterativo y constante Factores que aumentan la inseguridad Ethical Hacking Conceptos Visión General de la plataforma
Más detallesVoz sobre IP con GNU/Linux
Voz sobre IP con GNU/Linux René Mayorga rmayorga@debian.org.sv Comunidad de usuarios Debian de El Salvador 13 de junio de 2008 rmayorga (Comunidad de usuarios Debian de El Salvador) Voz sobre IP con GNU/Linux
Más detallesAgenda (I) Iniciativa SIP.edu Esquema de funcionamiento. SIP.edu en la UV Problemas. Conclusión.
SIP.edu @ uv.es Grupos de Trabajo RedIRIS. Málaga, 26-27 mayo 2005 Jose Miguel Femenia Herrero jose.m.femenia@uv.es sip:jose.m.femenia@uv.es Servei d Informàtica. Universitat de València Agenda (I) Iniciativa
Más detallesEvaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.
NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración
Más detallesDESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar
Más detallesACADEMIA CISCO - ESPOL. Ethical Hacking
Ethical Hacking OBJETIVOS En este curso se introduce a los estudiantes a los conceptos básicos del hacking y su aplicación a fin de encontrar vulnerabilidades en una red corporativa. Los estudiantes entenderán
Más detallesFirewalls, IPtables y Netfilter
Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.
Más detallesProtocolos multimedia: Protocolos de transporte: encapsular datos de audio/video RTP, Real-Time Transport Protocol (IETF)
1 Hora 1 1. Servicios multimedia 2. Preparación del contenido multimedia 3. Calidad de la Voz 4. Parámetros de la red Hora 2 5. Tipos de servicios multimedia 6. Arquitecturas para la provisión de servicios
Más detallesPCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation
PCI DSS WebSphere DataPower AGENDA Necesidades DataPower y PCI Demo Línea de productos LO QUE BUSCAN LOS EJECUTIVOS Flexibilidad crecer mas rápido Eficacia gastar menos Capacidad de Reacción aumentar la
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesLACNIC Foro Latinoamericano de IPv6 FLIP6. Mayo, 2011
LACNIC Foro Latinoamericano de IPv6 FLIP6 Mayo, 2011 Tutor: Ing. Álvaro Sánchez Pablo Rico Matías Sentanaro Horacio Ruiz Diseñar e implementar un ambiente de pruebas de laboratorio para VoIP y calidad
Más detallesHacking Ético. Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo
Hacking Ético Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo Objetivos Detectar sistemas vivos en la red. Descubrir servicios que se están ejecutando o que están escuchando en
Más detallesCommon weaknesses in public wi-fi hotspots
Common weaknesses in public wi-fi hotspots pof pof@eslack.org Octubre 2004 Disclaimer Esta presentación pretende introducir al oyente a los diferentes mecanismos de seguridad utilizados en hotspots públicos
Más detallesSIP más allá de la VoIP. Saúl Ibarra Corretgé AG Projects
Saúl Ibarra Corretgé self @saghul Con SIP y VoIP desde el 2005 Afortunado, trabajo el 95% de mi tiempo en proyectos que me gustan y encima son Software Libre Bla, bla, bla,... Índice SIP 101 Más allá de
Más detallesManual instalación ejemplo de empresa con Linksys SPA 9000. Versión 0.1_May06. Peopletel S.A
Manual instalación ejemplo de empresa con Linksys SPA 9000 Versión 0.1_May06 Peopletel S.A ÍNDICE 1. Introducción 2 2. Activación línea Peoplecall 3 3. Configuración salida VoIp por Peoplecall 6 4. Configuración
Más detallesAtaque a servidores DNS
Ataque a servidores DNS A continuación se procede a exponer los principales ataques a servidores DNS con algún que otro caso práctico. Para realizar las pruebas se ha utilizado la suite de herramientas
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detallesTecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu
Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...
Más detallesEXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del
Más detallesLección 5: Seguridad Perimetral
Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011
Más detallesServicio de tecnología de voz IP VoIP.
Servicio de tecnología de voz IP VoIP. Voz sobre Protocolo de Internet, también llamado Voz sobre IP, Voz IP, VozIP, VoIP (por sus siglas en inglés, Voice over IP), es un grupo de recursos que hacen posible
Más detallesSession Initiation Protocol (SIP) Versión actual 2.0, RFC3261
1 Hora 1 1. Servicios multimedia 2. Preparación del contenido multimedia 3. Calidad de la Voz 4. Parámetros de la red Hora 2 5. Tipos de servicios multimedia 6. Arquitecturas para la provisión de servicios
Más detallesEnlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino
Redes de Computadores I Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Introducción Redes de Computadores I Es trabajo tiene el fin de entregar la información
Más detallesPlan 95 Adecuado. Fundamentación:
Plan 95 Adecuado ASIGNATURA: VOZ SOBRE IP CODIGO: 95-0476 DEPARTAMENTO: ELECTRÓNICA CLASE: ELECTIVA DE ESPECIALIDAD ÁREA: COMUNICACIONES HORAS SEM.: 4 HS. HORAS / AÑO: 64 HS. Fundamentación: La presente
Más detallesSession Initiation Protocol (SIP o Protocolo de Inicialización de Sesiones) es un protocol de señalización simple, utilizado para telefonía y
Session Initiation Protocol (SIP o Protocolo de Inicialización de Sesiones) es un protocol de señalización simple, utilizado para telefonía y videoconferencia por Internet. Basado en el Protocolo de Transporte
Más detallesFunciones: Switch Ethernet industrial: Cisco Secure Agent: Aislada de otras redes mediante un cortafuegos o listas de acceso
El switch Ethernet industrial Cisco Catalyst 2955 garantiza la confiabilidad, determinismo (previsibilidad) y seguridad esenciales para una red de control de la producción. La confiabilidad se logra protegiendo
Más detallesManual de instalación de AlphaTech IP
Manual de instalación de AlphaTech IP Características: - Cambio automático de modo DIA/NOCHE. - Posibilidad de realizar llamadas marcando * o # - Posibilidad de conectar dos cerraduras independientes -
Más detallesCortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -
Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - 1 ÍNDICE 1.- Qué es un firewall 2.- Tecnologías de Firewall Filtros de paquetes Puertas de enlace de aplicación
Más detallesSeguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013
Seguridad Web Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Lista de contenidos Seguridad de los datos Autenticación Integridad Malware Spam Denegación de servicio
Más detallesescan Corporate with Cloud Security Comparison
Comparison Version ES-ECSS-071213 Feature Fabricante / Desarrollador MicroWorld GFI AhnLab Vb100 Certificado Protección de la capa de Winsock Seguridad proactiva Análisis de AV en tiempo real Detección
Más detallesPrácticas con Elastix Asterisk - Lab. 3
1-1-2015 Prácticas telefonía IP Prácticas con Elastix Asterisk - Lab. 3 Jesse Padilla Agudelo Adaptado por Ing. Pedro Alberto Arias Quintero SENA - CIMI Red de telefonía para práctica inicial a trabajar
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesÍndice. Dedicatoria, III Acerca de los autores, V Agradecimientos, XIII Prólogo, XV
Índice Dedicatoria, III Acerca de los autores, V Agradecimientos, XIII Prólogo, XV CAPÍTULO 1: INTRODUCCIÓN A LA TELEFONÍA, 1 1. La Telefonía, 3 1.1. La telefonía fija, 4 1.2. La telefonía móvil, 5 2.
Más detallesSeguridad del Protocolo HTTP
Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis
Más detallesCAPÍTULO 1: CONCEPTOS BÁSICOS DE TELEFONÍA
CAPÍTULO 1: CONCEPTOS BÁSICOS DE TELEFONÍA 1.1 INTRODUCCIÓN La tecnología ha avanzado rápidamente a lo largo de los años innovando la comunicación entre los seres humanos. Dentro de estos grandes logros
Más detallesVulnerabilidades de los sistemas informáticos
Vulnerabilidades de los sistemas informáticos formador Ezequiel Llarena Borges http://youtu.be/fdhayogalv4/ 1 Responsables de las vulnerabilidades que afectan a los sistemas informáticos formador Ezequiel
Más detallesSIP. SIP Session Initiation Protocol
SIP Session Initiation Protocol Diego Andrés Acosta acosta@dit.upm.es Doctorado en Ingeniería de Sistemas Telemáticos DIT-ETSIT-UPM Julio 3 de 2002 Introducción SIP Agenda Elementos de una red SIP Pila
Más detallesServicio de tecnología de voz IP VoIP. Jesús Torres Cejudo
1 - Telefonía tradicional. La telefonía fija o convencional, que es aquella que hace referencia a las líneas y equipos que se encargan de la comunicación entre terminales telefónicos no portables, y generalmente
Más detallesToni Pérez toni.perez (at) uib.es
Toni Pérez toni.perez (at) uib.es Introducción Puede ser segura la wifi? Segura si! Alta disponibilidad nunca! Disponibilidad vulnerable a nivel 1 y 2 Seguridad equivalente al cableado Necesario acceso
Más detallesElastix : Servidor de Comunicaciones Unificadas
Elastix : Servidor de Comunicaciones Unificadas http://www.alreadyknew.com @mrjuhid Actualizado 05/07/2012-00:42 horas Elastix: Firewall Activar el firewall en Elastix proporciona el mínimo de seguridad
Más detallesCapítulo 7 Multimedia en Redes de Computadores
Capítulo 7 Multimedia en Redes de Computadores Material tomado de: Computer Networking: A Top Down Approach Featuring the Internet, 3 rd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2004. 7: Multimedia
Más detallesServicio de tecnología de voz IP VoIP.
Servicio de tecnología de voz IP VoIP. Tema 8 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Telefonía tradicional Los sistemas de telefonía tradicional están guiados por un sistema muy simple pero ineficiente
Más detallesConstrucción de un Firewall para redes industriales con NetFPGA
Construcción de un Firewall para redes industriales con NetFPGA Jhon Jairo Padilla Aguilar, PhD. Sergio Garcia Richard Ardila Universidad Pontificia Bolivariana-Bucaramanga Las redes de producción industrial
Más detallesCertified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com
3-SCANNING NETWORK MAPPING. El proceso de Network Mapping, consiste en tratar de identificar la arquitectura (Topología) de la red a la cual vamos a realizarle las pruebas de seguridad y auditoria a nivel
Más detallesMANEJO DE AMENAZAS A COMUNICACIÓN UNIFICADA (UCTM)
UCTM WHITEPAPER MANEJO DE AMENAZAS A COMUNICACIÓN UNIFICADA (UCTM) Información General Comunicación y Colaboración Segura El surgimiento de tecnologías de Comunicación Unificada, Colaboración y Voz por
Más detallesAhora que ya tenemos el hardware listo para utilizar un sniffer iniciemos la Instalación del sniffer Cain & Abel.
En el siguiente informe intentaré explicarles que es y como funciona un sniffer, pero para poder comprenderlo tenemos que tener idea de cómo esta diagramada una red con sus componentes básicos como ser
Más detallesFUNDAMENTOS DE VoIP Y TELEFONIA IP
OBJETIVO DEL CURSO Aprender a través de un enfoque práctico, los fundamentos de VoIP y Telefonía IP, comprendiendo los protocolos y elementos de redes basadas en esta tecnología. Instalando, configurando
Más detallesVI. CONFIGURACIÓN DE IP PHONE CISCO 7912
VI. CONFIGURACIÓN DE IP PHONE CISCO 7912 I. Configuración de IP PHONE CISCO 7912. Otra herramienta con la cual se trabajará en el servicio de voz sobre IP, es el Teléfono IP PHONE 7912G, marca CISCO, el
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesSIP based VoIP Traffic Behavior Profiling and Its Applications. Juan R. Cayon Alcalde GRSST Automatica y Computacion UPNA
SIP based VoIP Traffic Behavior Profiling and Its Applications Juan R. Cayon Alcalde GRSST Automatica y Computacion UPNA Autores Hun Jeong Kang, Zhi Li Zhang (Universidad de Minesota) Supranayama Ranjan,
Más detallesAUDITORÍA DE SISTEMAS. Líneas de Profundización III
AUDITORÍA DE SISTEMAS 1 I Auditoría de Redes 2 Usar la jerga Modelo OSI Modelo TCP/IP Tecnologías de Red 3 Vulnerabilidades en Redes 4 Alteración de bits Alteración de secuencia Ausencia de paquetes 5
Más detallesCatalogo cursos de Seguridad Informática
Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las
Más detallesIdentidad y Acceso a la Red. Eduardo Elizarraras
Identidad y Acceso a la Red Eduardo Elizarraras Los Perfiles de Usuarios y Tráfico Han Cambiado Más usuarios con diferentes roles Más dispositivos con requerimientos únicos... Más aplicaciones generando
Más detallesTema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.
Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes
Más detallesHacking en 5 pasos usando Software libre
Hacking en 5 pasos usando Ponente: JUAN DAVID BERRIO LOPEZ judabe2003@gmail.com Ingeniero en Informática. Especialista en redes Universidad san Buenaventura Posgrado en Seguridad Redes UOC, CCNSP Cyberoam/India
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detalles1 - Recogida y análisis de información (FASE 1)
1 - Recogida y análisis de información (FASE 1) 1.1 - Identificación de servidores y análisis de puertos 1.2 - Identificación de servicios 1.3 - Realización de mapas 1.4 - Fugas de información y malas
Más detallesCAPITULO 14 SEGURIDAD EN LA RED
CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad
Más detallesNombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD - 0704
1.- D A T O S D E L A A S I G N A T U R A Nombre de la asignatura: Seguridad en Redes Carrera: Ing. Sistemas Computacionales Clave de la Asignatura: ARD - 070 Horas Teoría- Horas Práctica- Créditos: -
Más detallesSeguridad de redes empresariales
Seguridad de redes empresariales Acceso a la WAN: capítulo 4 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos Describir los métodos generales usados para
Más detalles