Comunicaciones Unificadas Seguras

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Comunicaciones Unificadas Seguras"

Transcripción

1 Gracias! 1 Comunicaciones Unificadas Seguras Pablo S. Marrone Consulting Systems Engineer CCIE #

2 Agenda Expocomm 2005 Llamada básica vs. Servicios Avanzados Qué protocolo usar? Flujos de llamada Arquitecturas Video Telefonía Bonus Track: Seguridad 3 Agenda Expocomm 2006 Valor de las Comunicaciones Unificadas Seguridad de las Comunicaciones Unificadas 4

3 Telefonía tradicional PBX Software Software de aplicaciones Matriz de conmutación TDM Troncales Extensiones 5 Telefonía IP..un cambio de paradigma PBX Software Software de Aplicaciones Matriz de conmutación Troncales Extensiones 6

4 Comienza la Innovación: 1997 Telefonía como servicio de la red El primer Teléfono IP fué desarrollado por Selsius Systems Funcionalidades de Telefonía Básica, Servicios Centrex Importancia de la red: DHCP, TFTP, QoS/COS, NTP Potencialmente atacable 7 La Innovación ha Creado Complejidad 5 Correos de Voz! Meetings todo el día Tenés un minuto? Estás? DING-DONG!! 20 s! 15 Adjuntos!! Mucha Información Muchos dispositivos En cualquier lugar/momento Límites Tecnológicos Soluciones Incompatibles Accesos distintos Pérdida de productividad 8

5 Solución: Unificación de las Comunicaciones Control de la Información Dónde estoy Cuándo estoy accesible? Soluciones Tecnológicas Dispositivos trabajando juntos Acceso simple a servicios 9 El camino hacia las Comunicaciones Unificadas Comunicaciones IP - Adopción Fase 1: Moviendo la Inteligencia a la red IP Convergencia de Medios ReducirOPEX All Communications Over IP Integrated Wiring Plants Toll Bypass Movement

6 Comunicaciones IP - Adopción El camino hacia las Comunicaciones Unificadas Fase 2: Extendiendo la Inteligencia a todos los productos Media Convergence OPEX Reduction Movement Convergencia de Servicios Simplificación de la Red Seguridad Integrada Call Control Centralizado Movilidad del Usuario Virtualización El camino hacia las Comunicaciones Unificadas Comunicaciones IP - Adopción Fase 3: Integrando Aplicaciones basadasen Standards Media Convergence OPEX Reduction Movement Service Convergence Network Simplification Virtualization Convergencia de la Experiencia Comunicacional Nuevas Capacidades Servicios Personalizados Contexto y Presencia Rich Communications Aplicaciones

7 Comunicaciones Unificadas en Acción Independencia de lugar y dispositivo 2004 Results Teléfonos Duales Call Control Unico Voz/Video Llamadas encriptadas 13 Tendencias: el Cliente Unificado Voz, Video, y Presencia Dispositivo Preferido Voice Mail Playback Listade contactos Unified Personal Communicator Document Sharing Conferencias Serviciosde Directorio Logs Movilidad 14

8 Comunicaciones Unificadas Plataforma abierta, distribuida y extensible para comunicaciones de tiempo real basadas en la inteligencia de la RED: Inteligencia en el Procesamiento de las LLamadas Inteligencia en la determinación de PRESENCIA Inteligencia en la determinación de LUGAR o CONTEXTO Desafíos la afectan las vulnerabilidades ya conocidas de la red? produce nuevas vulnerabilidades? cuáles son las mejores medidas de protección? 15 Seguridad en las Comunicaciones Unificadas Se requiere una estrategia extremo a extremo Internet Aplicaciones Red Desktops Objetivos Messaging Proteger los terminales Proteger los servers Gateway Application IP Phone Proteger las aplicaciones Call Control 16

9 Identificar Vulnerabilidades Problemas de seguridad de los protocolos utilizados Problemas de seguridad de las aplicaciones Problemas de seguridad de los sistemas operativos Escuchas indebidas, replicación de paquetes Spoofing Componentes o usuarios no autorizados Acceso a datos del sistema Robo de Servicio Man in the Middle DOS y DDOS 17 Seguridad en el proceso de booting Problemas de seguridad de los protocolos utilizados Spoofing Imágenes de Firmware Firmadas Private Key del fabricante Intangibilidad del firmware Acceso a datos del sistema DOS y DDOS Call Control Archivos de Configuración Firmados y Encriptados Intangibilidad de la configuración config file X XX 18

10 Protección adicional de los terminales Deshabilitar PC port Comandos de ajustes Acceso Web IP address/mask Default gateway DHCP server DNS server TFTP server Cisco CallManager(s) Directory server Logon server XML server Puedo averiguar muchos detalles de una red simplemente a través de un teléfono! 19 Seguridad en DHCP (DHCP Snooping) Correlaciona la IP address a la MAC address Define qué ports pueden hacer DHCP Reply Limita la tasa de mensajes DHCP aa-aa-aa-aa-aa-aa Problemas de seguridad de los protocolos utilizados Spoofing DHCP Server bb-bb-bb-bb-bb-bb DHCP-S: Nope! DHCP Reply aa-aa-aa-aa-aa-aa 1/ bb-bb-bb-bb-bb-bb 1/ cc-cc-cc-cc-cc-cc 1/2 DHCP Reply X DHCP Request DHCP Snooping Table: IP Address MAC Address Port VLAN ID Lease Time cc-cc-cc-cc-cc-cc dd-dd-dd-dd-dd-dd 20

11 Seguridad en DHCP (Port Security) Evita la aniquilación del pool de DHCP Restringe el número de MAC addresses en un port No permite un lease de más IP addresses que las MAC addresses permitidas en el port CAM Table aa-aa-aa-aa-aa-aa 1/0 bb-bb-bb-bb-bb-bb 1/1 dd-dd-dd-dd-dd-dd 1/2 cc-cc-cc-cc-cc-cc 1/2 CAM = Content Addressable Memory The CAM table stores information such as MAC addresses available on physical ports with their associated VLAN parameters aa-aa-aa-aa-aa-aa DHCP Request DHCP Server bb-bb-bb-bb-bb-bb Port-S: Nope! X DHCP Reply cc-cc-cc-cc-cc-cc dd-dd-dd-dd-dd-dd 21 Prevención de ataques Man-in-the-Middle Inspección del tráfico ARP / GARP para evitar violaciones (DAI) Aprovecha la información del DHCP Snooping Examinar cada paquete y analizar dirección fuente (IP Source Guard) Acciones: Posibilida de descartar los paquetes o deshabilitar el port aa-aa-aa-aa-aa-aa DAI: No, you re not! DAI Off On ISG: I don t think so! aa-aa-aa-aa-aa-aa 1/ bb-bb-bb-bb-bb-bb 1/ dd-dd-dd-dd-dd-dd 1/ bb-bb-bb-bb-bb-bb ARP Cache cc bb cc dd GARP: I m Static cc-cc-cc-cc-cc-cc X X TCP: I m DHCP dd-dd-dd-dd-dd-dd ARP Cache cc aa cc dd 22

12 Seguridad en el acceso remoto Autenticación del Server Segurizar la comunicación entre el browser y el IIS server Páginas de aministración bajo https Páginas de usuario bajo https Necesidad de un certificado en el server Problemas de seguridad de los protocolos utilizados Escuchas indebidas, replicación de paquetes Spoofing Acceso a datos del sistema Man in the Middle 23 Seguridad en protocolos de Telefonía H.323 MGCP SIP Seguridad definida en H.235. autenticación, privacidad e integridad IPSEC Autenticación y autorización embebidos Encripción del payload y parte de los headers IPSEC opcional Feature Rich Endpoint Protocols TLS (RFC 2246: RSA signatures, HMAC-SHA-1 auth tags, AES-128-CBC encryption) RTP (VOZ) Problemas de seguridad de los protocolos utilizados SRTP (RFC 3711, HMAC-SHA-1 auth tags, AES-128-CM encryption) 24

13 Seguridad en protocolos de Telefonía: Señalización y Voz CALL CONTROL MGCP GW IPSec SRTP IPSec TLS TLS WAN Supervivencia MGCP GW SRTP TLS SRTP TLS SRTP 25 Seguridad a demanda Call Control Transferencia Teléfono Seguro Voz Encriptada Voz No Encriptada Gateway Seguro Teléfono sin seguridad 26

14 Ataques al Sistema Operativo Sistema Operativo robustizado (hardened) Deshabilitar servicios innecesarios Sintonizar settings de registry Deshabilitar usuarios innecesarios Seguir las especificaciones de Microsoft, CERT, STIGs, etc Política agresiva de patches y hot fixes Política de antivirus HIPS: protección del día cero Organizaciones independientes Secunia.org Problemas de seguridad de los sistemas operativos Componentes o usuarios no autorizados Acceso a datos del sistema DOS y DDOS 27 Consideraciones de Performance Impacto sobre la plataforma de Call Control Un teléfono corriendo TLS consume algo más de CPU que una llamada común Un teléfono corriendo TLS consume algo más de memoria que una llamada común La señalización necesaria requiere más ancho de banda El protocolo SRTP agrega 15 microseconds de latencia a los paquetes, y 4 bytes de longitud 28

15 TLS: Transport Layer Security Conocido como SSL: Secure Sockets Layer 3.0 Supporta cualquier protocolo HTTP SCCP FTP LDAP TLS TCP IP El intercambio bidireccional de certificados brinda Identidad HMAC provee Integridad La encripción brinda Privacidad 29 SRTP: Secure RTP IETF RFC3711 para transporte de streams seguros Usa AES-128 for authenticación and encripción Alta performance, bajo overhead V P X CC M PT sequence number timestamp synchronization source (SSRC) identifier contributing sources (CCRC) identifiers RTP extension (optional) RTP payload SRTP MKI -- 0 bytes for voice Authentication tag -- 4 bytes for voice Porción Encriptada Porción Autenticada 30

16 Comparasión de SRTP con GRE y IPSec (G.729) (1) Original packet 60 bytes IP Hdr UDP RTP Payload (2) With SRTP 64 byes IP Hdr UDP RTP Payload (3) With IP GRE 84 Bytes GRE IP Hdr GRE IP Hdr UDP RTP Payload (4) IPSec ESP Tunnel Mode 136 Bytes IPSec Hdr ESP Hdr ESP IV GRE IP Hdr GRE IP Hdr UDP RTP Payload ESP Pad/NH ESP Auth Consumo de Ancho de Banda G.729A with IPSec/GRE G.729A with GRE G.729A SRTP G.729A normal L3 Bandwidth Use per Call (K) G.711 with IPSec/GRE G.711 with GRE G.711 SRTP G.711 normal

17 Ataques Comunes sobre Windows 80% de los ataques contra windows apuntan al IIS!!! Apagar IIS & WWW en los servers que no lo requieran DHCP puede estar en la infraestructura Desplegar DHCP cerca de los endpoints Las app XML requieren datos de Internet Offload de apps XML a un server dedicado 33 Detener los ataques en los bordes de la red Escuchas indebidas, replicación de paquetes Spoofing Componentes o usuarios no autorizados Acceso a datos del sistema Robo de Servicio Man in the Middle DOS y DDOS Telephony Servers Los teléfonos sólo requiren RTP entre ellos, y una pequeña fracción de TCP/UDP contra el call control No hay motivos para que los teléfonos envíen TCP o ICMP entre ellos Limitar el tráfico en las VLANS de acuerdo a estos criterios (VACLs) 34

18 Ignorar los Gratuitous ARP Evitar que el teléfono acepte los gratuitous ARPs I m not listening I m Seguridad de la VLAN de Voz Evitar que los paquetes de la VLAN de voz lleguen a la PC Evita que pueda hacerse una escucha maliciosa Es necesario para troubleshooting? Usar Span IP Subnet B Phone VLAN = 200 IP Subnet A PC VLAN = 3 Voice VLAN Data VLAN 36

19 Autenticación y Encripción: Necesidad de Certificados X.509v3 CTL Client CAPF Cada dispositivo posee un certificado firmado por una CA Así comunican su clave pública Cada enpoint tiene una lista (CTL) de elementos en quienes debe confiar, y especificación de su rol Esta lista debe haber sido comunicada en forma segura En quién confío? Quién soy? 37 SRTP: Transporte seguro de la Voz SRTP es el transporte autenticado y encriptado de la voz IETF RFC3711 Autenticación por HMAC- SHA-1 Encripción con AES-128- CM Claves provistas por el call control y enviadas sobre TLS a los endpoints Compatible con CRTP CTL Client 38

20 Autenticación y Encripción en acción Gateway Call Control Mensajería TLS IPSec SRTP 39 Seguridad en los mensajes Necesidad de encriptar sobre los sistemas de vmail Políticas de forwarding: hacia otras casillas, hacia fuera del sistema Definición de punto de acceso a los mensajes (teléfono, web o ambos) 40

21 Robo de Servicio Escenario 1: Transferencia del Vmail Escenario 2: Call Forward All Voic , transferencia a 9011xxxxxxxxx International, Premium Local PSTN llamame a la oficina aún en vacaciones! Forward All Local Int l Escenario 3: Ingeniería Social Escenario 4: Agente Interno International, Premium International, Premium Te transfiero! Por Favor, me transfiere al 9011? Local PSTN Local 41 Control del Robo de Servicio Verificar el dial plan Permisos para CFW ALL Permisos del voic Conferencias: se acaban cuando cuelga el originador? Transferencias externo a externo FAC: códigos de acceso forzados 42

22 Cuánta seguridad es necesaria? Costo Complejidad Horas Hombre Bronze Default, Easy, No-Brainer Basic Layer 3 ACLs Standard OS Hardening Unmanaged HIDS Antivirus HTTPS SLDAP Signed Firmware and Configs Phone Security Settings Rate Limiting Silver Moderate, Reasonable Simple Firewalls Network elements integrated Security VPN SOHO/Mobile Optional OS Hardening Managed CSA/VMS Directory Integration TLS / SRTP to Phones IPSec / SRTP to Gateways Gold New, Hard, Not Integrated Complex Firewalls NAC / 802.1X Network Anomaly Detection Security Info Management 43 Para Terminar La seguridad se construye en capas Debe estar presente en cada elemento de la red Debe ser concebida junto con el diseño de la infraestructura La concepción de la seguridad debe ser previa al despliegue del servicio Las redes de Comunicaciones Unificadas pueden hacerse tan seguras como se quiera 44

23 45 Gracias! G R A C I A S! 46

24 Material Adicional NetworkWorldFusion: Breaking Through IP Telephony US DoD PBX1 and PBX2 Accreditation NIST: Security Considerations for VoIP Systems eweek: VoIP Is As Secure As You Make It Ziff Davis: Securing Your Network for VoIP 0900aecd801e6159.pdf Converge!: Enterprise Security An Enabler of VoIP 47 Material Adicional VTG VP Discusses Cisco's Leadership in Protecting IPT 001 CallManager and IP Telephony Design Guides SAFE Security Blueprints Cisco IP Telephony Security Collateral X and IPT Positioning Paper Cisco Internal Contact Your Local Account Team 48

25 Material Adicional Cisco CallManager Security, Virus Protection Guides, and TCP / UDP Port Lists sec_vir/index.htm Configuring IPSec Between a Microsoft Windows s_configuration_example09186a00800b12b5.shtml#intro Proxy EAPOL-Logoff Release Note /english/ipp7960/relnotes/72_200rn.htm#wp Signed Firmware Release Note ease_note09186a00801c7164.html 49 Material Adicional Cisco CallManager Fundamentals, 2 nd Edition John Alexander, Chris Pearce, Anne Smith, Delon Whetten ISBN: ; Published: Sep 22, 2005; Copyright 2006 Cisco IP Telephony: Planning, Design, Implementation, Operation, and Optimization Salman Asadullah, Ramesh Kaza ISBN: ; Published: Feb 23, 2005; Copyright 2005 Cisco CallManager Best Practices: A Cisco AVVID Solution Salvatore Collora, Ed Leonhardt, Anne Smith ISBN: ; Published: Jun 28, 2004; Copyright 2004 The Complete Cisco VPN Configuration Guide Richard Deal ISBN: ; Published: Dec 15, 2005; Copyright

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática IPSEC Internet Protocol Security Profesor: Luis M. Cardona Hernández Seguridad en las Redes Introducción TCP/IP

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

CCNA Voice. Introducción a las Comunicaciones Unificadas

CCNA Voice. Introducción a las Comunicaciones Unificadas CCNA Voice Introducción a las Comunicaciones Unificadas Contenido Qué son? 1 2 Características 2 Comunicaciones Unificadas Qué son? Las Comunicaciones Unificadas combinan voz, datos y vídeo en una única

Más detalles

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP VoIP - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP Voz sobre Protocolo de Internet, también llamado

Más detalles

Ing. Tania Díaz tdiaz@conatel.com.uy

Ing. Tania Díaz tdiaz@conatel.com.uy Sistemas de telefonía IP de gran porte basados en open source (Asterisk, sip-router) Ing. Tania Díaz tdiaz@conatel.com.uy 1 Agenda Generalidades Asterisk. Generalidades SIP router/kamailio. Diseño de un

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

BHS-RTA Guía de configuraciones básicas mediante interfaz web avanzada

BHS-RTA Guía de configuraciones básicas mediante interfaz web avanzada Página 1 de 25 Guía de configuraciones básicas mediante interfaz web avanzada OBJETIVOS Y SERVICIOS DE VALOR AÑADIDO S.L. Página 2 de 25 TABLA DE CONTENIDOS 1.INTRODUCCIÓN... 3 2.CONFIGURACIONES BÁSICAS...

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

VoIP, UC. Me siento seguro?

VoIP, UC. Me siento seguro? VoIP, UC. Me siento seguro? Ignacio García Calderón Southern Europe Enterprise Sales Manager Acme Packet Zona para Logotipo organización (es) Índice 1. Introducción 2. ToIP & IP Trunking Services en España.

Más detalles

Bienvenidos a la Red Humana.

Bienvenidos a la Red Humana. Bienvenidos a la Red Humana. Cisco Public 1 Comunicaciones Unificadas Arquitecturas y Servicios para aumentar la productividad en las empresas Pablo S. Marrone, CCIE # 9899 Consulting Systems Engineer

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Small. Business Network. Solution S B N S. Descripción: SBNS DEMO Rev: V2 Fecha: Enero 29, 2009

Small. Business Network. Solution S B N S. Descripción: SBNS DEMO Rev: V2 Fecha: Enero 29, 2009 Small Business Network Solution S B N S Descripción: SBNS DEMO Rev: V2 Fecha: Enero 29, 2009 SBNS Arquitectura General SBNS Arquitectura General SBNS Sistema de administración web SBNSREADIX ROUTER FIREWALL

Más detalles

UNIVERSIDAD TECNOLOGICA DE QUERÉTARO. Voluntad, Conocimiento y Servicio. Solución de Problemas de Configuración del Call Manager Express 4.

UNIVERSIDAD TECNOLOGICA DE QUERÉTARO. Voluntad, Conocimiento y Servicio. Solución de Problemas de Configuración del Call Manager Express 4. UNIVERSIDAD TECNOLOGICA DE QUERÉTARO Voluntad, Conocimiento y Servicio Solución de Problemas de Configuración del Call Manager Express 4.0 Memoria Que como parte de los requisitos para obtener el título

Más detalles

Referencia de los puertos de red de la conexión Unity 7.0

Referencia de los puertos de red de la conexión Unity 7.0 Referencia de los puertos de red de la conexión Unity 7.0 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Puertos de Servicio de Cisco Unity Conexiones Salientes Realizadas

Más detalles

La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos.

La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 1 Presentada por: Andrés García Director de Ingeniería

Más detalles

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González --- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking Rafael González Agenda Evolución de las redes inalámbricas BYOD Solución Evolución de las redes inalámbricas Mayor

Más detalles

Última modificación: 1 de mayo de 2010. www.coimbraweb.com

Última modificación: 1 de mayo de 2010. www.coimbraweb.com TELEFONÍA IP Contenido 1.- Introducción. 2.- Telefonía tradicional. 3.- Codificación de voz. 4.- Telefonía sobre IP. 5.- Equipamiento VoIP. 6.- Calidad de servicio en VoIP. Última modificación: ió 1 de

Más detalles

SEGURIDAD EN SITIOS WEB

SEGURIDAD EN SITIOS WEB SEGURIDAD EN SITIOS WEB Septiembre 2001 Ing. Carlos Ormella Meyer SSW1 Formas de diagnósticos de seguridad: Evaluación de vulnerabilidades Pruebas de penetración Auditoría de seguridad SSW2 Evaluación

Más detalles

Tema: Configuración de CallManager Express (CME) y Cisco IP Communicator (CIPC)

Tema: Configuración de CallManager Express (CME) y Cisco IP Communicator (CIPC) Materiales y Equipo Fundamentos de VoIP y QoS. Guía 7 1 Tema: Configuración de CallManager Express (CME) y Cisco IP Communicator (CIPC) Contenidos Configuración de Servicio de Telefonía del Router Creación

Más detalles

Telefonía IP. 2005 Cisco Systems, Inc. All rights reserved. Cisco Public

Telefonía IP. 2005 Cisco Systems, Inc. All rights reserved. Cisco Public Telefonía IP 1 Agenda Tecnología Productos Aplicaciones Valor 2 Tecnología 2005 Cisco Systems, Inc. All rights reserved. 3 Evolución y convergencia VOZ VOZ + DATOS VOZ + DATOS + VIDEOC. (VOZ Y DATOS) +

Más detalles

Escenarios de uso de Lyric MG/SBC

Escenarios de uso de Lyric MG/SBC Escenarios de uso de Lyric MG/SBC White Paper versión 1.3 Fecha: Agosto 2014 Historia del Documento Version Fecha Cambios 1.0 Mar 20, 2014 1. Versión Inicial 1.2 Mar 21, 2014 1. Actualización de diagramas

Más detalles

Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC. Parte 1 (RSA) INTEGRANTES

Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC. Parte 1 (RSA) INTEGRANTES Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC Parte 1 (RSA) INTEGRANTES Carracedo, Leandro - 83.291 leandrocarracedo@gmail.com De Roovers, Raúl - 84.248 nari77@gmail.com

Más detalles

Internet y su Arquitectura de Seguridad

Internet y su Arquitectura de Seguridad Internet y su Arquitectura de Seguridad CINVESTAV-IPN Departamento de Ingeniería Eléctrica E. Rafael Espinosa (respinosa@cs.cinvestav.mx) Guillermo Morales Luna (gmorales@cs.cinvestav.mx) Resumen Con el

Más detalles

Pilar Santamaria Directora de Desarrollo de Negocio, Región Mediterránea

Pilar Santamaria Directora de Desarrollo de Negocio, Región Mediterránea Pilar Santamaria Directora de Desarrollo de Negocio, Región Mediterránea 5 de Mayo, 2011 2011 Cisco and/or its affiliates. All rights reserved. 1 Movilidad Experiencia Entorno de Trabajo Video 7 Billones

Más detalles

Implementación de gateways digitales Mediatrix 4400 con Comunicaciones Unificadas de Cisco UC 320W

Implementación de gateways digitales Mediatrix 4400 con Comunicaciones Unificadas de Cisco UC 320W Implementación de gateways digitales Mediatrix 4400 con Comunicaciones Unificadas de Cisco UC 320W Este documento le ayudará a configurar Cisco UC 320W y las gateways digitales Mediatrix de la serie 4400

Más detalles

Silver Peak Aceleración de Enlaces WAN

Silver Peak Aceleración de Enlaces WAN Silver Peak Aceleración de Enlaces WAN La mayoría de los Aceleradores de Enlaces enfocan sus esfuerzos a mejorar el rendimiento de las aplicaciones. Es así como algunas compañías hacen alarde de sus asociaciones

Más detalles

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2 Guía de administración Publicado: 2010-10-19 SWDT487521-1188261-1019040248-005 Contenido 1 BlackBerry Enterprise Server

Más detalles

Capítulo 8, Sección 8.6: IPsec

Capítulo 8, Sección 8.6: IPsec Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross. 8.6-1 Capítulo 8 contenidos 8.1 Qué es la seguridad

Más detalles

Infraestructura para la Criptografía de Clave Pública

Infraestructura para la Criptografía de Clave Pública Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica

Más detalles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria

Más detalles

2.3.5 Capa de sesión. Protocolos

2.3.5 Capa de sesión. Protocolos 2.3.5 Capa de sesión Protocolos RPC El RPC (del inglés Remote Procedure Call, Llamada a Procedimiento Remoto) es un protocolo que permite a un programa de computadora ejecutar código en otra máquina remota

Más detalles

Paquete NS1 with Grid

Paquete NS1 with Grid Ventajas de NS1 with Grid Operación resistente a las fallas de dispositivos individuales Facilidad de recuperación en caso de desastres sin corrupción, errores o pérdida de los datos para garantizar la

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones Tema 2 Integración de Servicios Curso 2010 Voz sobre IP -Conceptos (Voice over Internet Protocol, voz sobre internet). Es la posibilidad de enrutar conversaciones de voz sobre

Más detalles

VoIP. Voice Over IP. Gerard Sales Mariano Gracia Julian H. Del Olmo Jose M. Vila

VoIP. Voice Over IP. Gerard Sales Mariano Gracia Julian H. Del Olmo Jose M. Vila VoIP Voice Over IP Gerard Sales Mariano Gracia Julian H. Del Olmo Jose M. Vila Índice 1! Definición VoIP.! Idea Básica.! Ventajas.! Inconvenientes.! Aplicaciones. Índice 2! Estándares. H.323. SIP. H.248/Megaco.!

Más detalles

LYRIC GSM. GUÍA DE CONFIGURACION PARA CISCO CUCM VER 7.1 A 11.x. Versión : 1.0 Fecha : lunes, 24 de agosto de 2015. Página 1

LYRIC GSM. GUÍA DE CONFIGURACION PARA CISCO CUCM VER 7.1 A 11.x. Versión : 1.0 Fecha : lunes, 24 de agosto de 2015. Página 1 LYRIC GSM GUÍA DE CONFIGURACION PARA CISCO CUCM VER 7.1 A 11.x Versión : 1.0 Fecha : lunes, 24 de agosto de 2015 Página 1 - Página dejada en blanco de forma intencional - Página 2 TABLA DE CONTENIDOS TABLA

Más detalles

Propiedad de Bitsense SRL

Propiedad de Bitsense SRL Bitsense Alta disponibilidad en Telefonía IP Quien soy? De donde soy? Entusiasta de la tecnología y los negocios - Instructor Cisco en Proydesa - Director Comercial en Bitsense Propiedad de Bitsense SRL

Más detalles

El Poder de las Comunicaciones Unificadas Latinoamérica

El Poder de las Comunicaciones Unificadas Latinoamérica El Poder de las Comunicaciones Unificadas Latinoamérica Carlos Torales Unified Communications Regional Manager Latinoamérica El Mundo Esta Cambiando Rápidamente 9/2005 54M Skype Registrados a nivel mundial

Más detalles

FUNDAMENTOS DE TELEFONIA IP DE CISCO

FUNDAMENTOS DE TELEFONIA IP DE CISCO FUNDAMENTOS DE TELEFONIA IP DE CISCO OBJETIVO DEL CURSO Curso teórico/práctico donde se emplean los conocimientos y habilidades necesarias para implementar una red VoIP de Cisco. Los participantes adquirirán

Más detalles

ACADEMIA CISCO ESPOL

ACADEMIA CISCO ESPOL 1. NOMBRE DE LA ASIGNATURA FUNDAMENTOS DE TELEFONIA IP 2. OBJETIVOS En este curso se introduce a los estudiantes al estudio de las Redes de Voz sobre paquetes. Este curso ayudara al estudiante a desarrollar

Más detalles

FUNDAMENTOS DE VoIP Y TELEFONIA IP

FUNDAMENTOS DE VoIP Y TELEFONIA IP OBJETIVO DEL CURSO Aprender a través de un enfoque práctico, los fundamentos de VoIP y Telefonía IP, comprendiendo los protocolos y elementos de redes basadas en esta tecnología. Instalando, configurando

Más detalles

CAPITULO 4 TCP/IP NETWORKING

CAPITULO 4 TCP/IP NETWORKING CAPITULO 4 TCP/IP NETWORKING Algo sobre LINUX http://www.diarioti.com/gate/n.php?id=9470 2 AGENDA 4.1 Historia del protocolo TCP/IP 4.2 Direccionamiento IP 4.3 Nombre de resolución 4.4 Protocolos TCP/IP

Más detalles

Mecanismos de protección. Xavier Perramon

Mecanismos de protección. Xavier Perramon Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Acerca de YX Wireless

Acerca de YX Wireless Acerca de YX Wireless Fundada en 2003, es la compañía fabricante de Lyric, una completa familia de Media Gateways VoIP. Productos reconocidamente innovadores en ingeniería y diseño. Presencia en todos

Más detalles

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita de comercialidad

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 11: Es una red Introducción a redes Ing. Aníbal Coto Cortés 1 Capítulo 11 11.1 Crear y crecer 11.2 Cómo mantener la seguridad de la red 11.3 Rendimiento básico de la red 11.4 Administración de

Más detalles

Telefonía IP. Diseño e Implementación del Sistema RENZO TACO COAYLA. e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis.

Telefonía IP. Diseño e Implementación del Sistema RENZO TACO COAYLA. e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis. Telefonía IP Diseño e Implementación del Sistema RENZO TACO COAYLA e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis.tk CONSULTORIA EMPRESARIAL EN TI Evolución 1995 Israel.-

Más detalles

Diseño e implementación de arquitectura de conectividad y seguridad AAA en UDNET (Authentication, Authorization and Accounting)

Diseño e implementación de arquitectura de conectividad y seguridad AAA en UDNET (Authentication, Authorization and Accounting) Diseño e implementación de arquitectura de conectividad y seguridad AAA en UDNET (Authentication, Authorization and Accounting) Presentado por: Jorge Alberto González Güiza Cód. 20101273035 Presentado

Más detalles

BlackBerry Enterprise Server Express for Microsoft Exchange

BlackBerry Enterprise Server Express for Microsoft Exchange BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 3 Guía de administración Publicado: 2011-05-01 SWDT487521-1547341-0501100720-005 Contenido 1 BlackBerry Enterprise

Más detalles

VPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de 2010. Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22

VPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de 2010. Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22 VPN Security Rudyar Cortés Javier Olivares 8 de octubre de 2010 Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22 Outline 1 Privacidad 2 SSL/TLS security y redes VPN s 3 Protocolo

Más detalles

Implementando iphone e ipad Descripción de seguridad

Implementando iphone e ipad Descripción de seguridad Implementando iphone e ipad Descripción de seguridad ios, el sistema operativo del iphone y el ipad, está basado en capas de seguridad. A través de él, el iphone y el ipad pueden acceder de forma segura

Más detalles

Elastix : Servidor de Comunicaciones Unificadas

Elastix : Servidor de Comunicaciones Unificadas Elastix : Servidor de Comunicaciones Unificadas http://www.alreadyknew.com @mrjuhid Actualizado 05/07/2012-00:42 horas Elastix: Firewall Activar el firewall en Elastix proporciona el mínimo de seguridad

Más detalles

Desktop as a Service (DaaS)

Desktop as a Service (DaaS) Más de 15 años de experiencia administrando aplicaciones críticas Desktop as a Service (DaaS) -1- Market Trends 1. Cómo VDI me puede ayudar? 2. VDI vs. DaaS 3. Beneficios del DaaS 4. Costes predecibles

Más detalles

Seguridad en Internet VPN IPSEC

Seguridad en Internet VPN IPSEC Seguridad en Internet VPN IPSEC Por Pablo Batchi Pablo.Batchi@bellnexia.networks.ca Contenido Entorno real. VPN IPSEC Aspectos técnicos. VPNs PPTP (Point to Point Tunneling Protocol) L2F (Layer 2 Forwarding)

Más detalles

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes WEP, FW, IDS Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red? 8.2 Principios de criptografía

Más detalles

Innovación y eficiencia en el Data Center. Luis Palacios Director grupo Infraestructura

Innovación y eficiencia en el Data Center. Luis Palacios Director grupo Infraestructura Innovación y eficiencia en el Data Center Luis Palacios Director grupo Infraestructura El DC: Activo estratégico para el negocio Agilidad del Negocio Negocio 24x7 Seguridad y Compliance Reducciones Presupuestarias

Más detalles

BAGGIERI, Ariel Business Development Manager, NextVision

BAGGIERI, Ariel Business Development Manager, NextVision Presentada por: BAGGIERI, Ariel Business Development Manager, NextVision LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de

Más detalles

HOB RDVPN 2.1 HOB RD VPN

HOB RDVPN 2.1 HOB RD VPN HOB RDVPN 2.1 Intranet/Extranet Seguro Sus aplicaciones, datos, sistemas e impresiones remotas donde usted se encuentre a través de Web Seguro HOB RD VPN ( Private Network) HOB RD VPN es una robusta solución

Más detalles

Redes de Computadores

Redes de Computadores Internet Protocol (IP) http://elqui.dcsc.utfsm.cl 1 IP provee... Servicio sin conexión Direccionamiento Enrutamiento de Paquetes Fragmentación y Re-ensamble Paquetes de largo variable (hasta 64kb) Entrega

Más detalles

CONFIGURACION CISCO CALL MANAGER Y JABBER

CONFIGURACION CISCO CALL MANAGER Y JABBER CONFIGURACION CISCO CALL MANAGER Y JABBER Versiones de los Servidores Cisco Unified Communication Manager 10.5.1.10000-7 Cisco Unified IM & Presence 10.5.1.10000-9 Microsoft Windows Server 2012 Direccionamiento

Más detalles

Redes Privadas Virtuales Virtual Private Networks

Redes Privadas Virtuales Virtual Private Networks VPN 05/10/06 1 Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Uso de servidor DHCP para redes de voz y datos

Uso de servidor DHCP para redes de voz y datos Uso de servidor DHCP para redes de voz y datos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema Solución Configuración de la red Ejemplo de Catalyst 6000 con

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS

Más detalles

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting).

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Planeación de Red Como un servicio administrado, Conferencia Web (Microsoft Office Live Meeting) puede

Más detalles

Descripción y Contenido del Curso. Cisco CCNA Voice. Capacity Academy. www.capacityacademy.com

Descripción y Contenido del Curso. Cisco CCNA Voice. Capacity Academy. www.capacityacademy.com Descripción y Contenido del Curso Cisco CCNA Voice Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? Este curso constituye una

Más detalles

Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección. http://ccia.ei.uvigo.es/docencia/ssi. 20 de abril de 2009

Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección. http://ccia.ei.uvigo.es/docencia/ssi. 20 de abril de 2009 Tema 6. Firewalls SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 20 de abril de 2009 FJRP, FMBR 2008 ccia SSI 6.1 Conceptos básicos Cortafuegos: Mecanismo de control

Más detalles

4. Protección del nivel de transporte: SSL/TLS/WTLS.

4. Protección del nivel de transporte: SSL/TLS/WTLS. 58 Mecanismosde protección 4. Protección del nivel de transporte: SSL/TLS/WTLS. Tal y como hemos visto en el apartado anterior, el uso de un protocolo seguro a nivel de red puede requerir la adaptación

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 1. Guía de administración

BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 1. Guía de administración BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 1 Guía de administración Publicado: 2010-04-01 SWDT487521-984726-0401030518-005 Contenido 1 Descripción general: BlackBerry

Más detalles

Teléfono IP de 1 línea Cisco SPA 301 Cisco Small Business

Teléfono IP de 1 línea Cisco SPA 301 Cisco Small Business Teléfono IP de 1 línea Cisco SPA 301 Cisco Small Business Teléfono IP básico y accesible para la empresa o la oficina en el hogar Puntos destacados Teléfono IP básico de clase empresarial con 1 línea Conexión

Más detalles

CESLCAM, Albacete. 30 de Noviembre de 2010

CESLCAM, Albacete. 30 de Noviembre de 2010 Seminario de presentación de Zentyal CESLCAM, Albacete 30 de Noviembre de 2010 Presentación de Zentyal Las pymes y las TIC Zentyal Zentyal Cloud Oferta comercial Evolución del proyecto Programa de partners

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

LINEAMIENTOS DE TELEFONÍA IP

LINEAMIENTOS DE TELEFONÍA IP LINEAMIENTOS DE TELEFONÍA IP OBJETIVO Describir los lineamientos aplicados en la administración de telefonía IP en las sedes de la Universidad Autónoma de Tamaulipas. ALCANCE Todos los dispositivos de

Más detalles

Comunicaciones Unificadas:

Comunicaciones Unificadas: Siemens Enterprise Communications Comunicaciones Unificadas: Principal Impulsor del Teletrabajo, Colaboración y Movilidad Presented by: Roberto Loma Corrales 1 March 12 Roberto Loma 2011 Siemens Enterprise

Más detalles

Ing. Leonardo Uzcátegui luzcategui@idtic.com

Ing. Leonardo Uzcátegui luzcategui@idtic.com Seguridad en VoIP Ing. Leonardo Uzcátegui luzcategui@idtic.com Introducción Qué es VoIP? Una sola red para voz, video y datos Seguridad, fiabilidad y QoS Infraestructura básica Terminales Gateways Gatekeepers

Más detalles

Seguridad ante ataques MiM (Man in the Middle) By Pablo E. Bullian pablo [dot] bullian [at] gmail [dot] com

Seguridad ante ataques MiM (Man in the Middle) By Pablo E. Bullian pablo [dot] bullian [at] gmail [dot] com Seguridad ante ataques MiM (Man in the Middle) Finalidad de los ataques Estos ataques se utilizan para sniffear el trafico de la red, logrando obtener informacion privada, como usuarios y contraseñas entre

Más detalles

Solución de encriptación completa de MX-ONE con Teldat

Solución de encriptación completa de MX-ONE con Teldat Solución de encriptación completa de MX-ONE con Teldat Fecha: Noviembre 2013 Aastra Telecom Contenidos 1 Introducción 3 1.1 Versiones 3 2 Configuración 4 2.1 A tener en cuenta 4 2.2 Configuración previa

Más detalles

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

SAGPTM Ver 2.11. Buenos Aires 868, 1D 5000, Cordoba Argentina www.iw-global.com Tel : +54 351 427 2558

SAGPTM Ver 2.11. Buenos Aires 868, 1D 5000, Cordoba Argentina www.iw-global.com Tel : +54 351 427 2558 SAGPTM Ver 2.11 1831 Capeside Circle Wellington, Florida 33414 USA www.globaltechinv.com Tel : +1 561 228 8545 Buenos Aires 868, 1D 5000, Cordoba Argentina www.iw-global.com Tel : +54 351 427 2558 Via

Más detalles

RUT500 GUIA DE CONFIGURACION RAPIDA

RUT500 GUIA DE CONFIGURACION RAPIDA RUT500 GUIA DE CONFIGURACION RAPIDA Enero 2015 José R. Salvador RUT500 GUIA DE CONFIGURACION RAPIDA Indice Prestaciones Configuración Acceso al servidor web Datos conexión 3G Aceso remoto HTTP y HTTPS

Más detalles

Laboratorio práctico 3.2.3 Uso del explorador de funciones

Laboratorio práctico 3.2.3 Uso del explorador de funciones Laboratorio práctico 3.2.3 Uso del explorador de funciones Objetivos: Configurar un registro de Invitado de Cisco.com. Seleccionar las imágenes de IOS mediante el Navegador de funciones de Cisco.com. Resultados

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Cisco Unified Communications 560: Una solución completa de voz y datos para la pequeña empresa

Cisco Unified Communications 560: Una solución completa de voz y datos para la pequeña empresa Cisco Unified Communications 560: Una solución completa de voz y datos para la pequeña empresa Para que los empleados de pequeñas empresas se puedan comunicar de manera eficaz con los proveedores y clientes

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN UNIDADES DE APRENDIZAJE 1. Competencias Dirigir proyectos de tecnologías

Más detalles

SSL Secure Socket Layer

SSL Secure Socket Layer Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática SSL Secure Socket Layer Profesor: Luis M. Cardona Hernández Seguridad en las Redes Definición SSL (Secure Sockets

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

IP ZP302 y ZP302P. www.zycoo.com.bo VOIP

IP ZP302 y ZP302P. www.zycoo.com.bo VOIP VOIP IP ZP302 y ZP302P SIP 2.0 (RFC3261) y RFCs correlativo. Full duplex altavoz manos libres. NAT transversal: soporte de cliente STUN. SIP soporte SIP de dominio, la autenticación SIP (ninguna, básico,

Más detalles

Implantación de Telefonía IP en la Universidad

Implantación de Telefonía IP en la Universidad Implantación de Telefonía IP en la Universidad II Jornadas Coordinación del SIC Diciembre 2003 José Miguel Santana Melián 1 Agenda Introducción Bloques funcionales Telefonía IP en un la ULPGC 2 Integración

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

Aplicaciones sobre una red de telefonía IP. Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas

Aplicaciones sobre una red de telefonía IP. Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas Aplicaciones sobre una red de telefonía IP Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas Que es la telefonía IP? La telefonía IP es una tecnología que permite que las señales de voz viajen a

Más detalles

CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD

CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD Tema 4 SAD CORTAFUEGOS SOFTWARE Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 4 SAD a) Cortafuego integrado en Windows. Instalación de software de cortafuegos en Windows y Linux: 1) Instalar y configura

Más detalles

Montaje de una Red LSUB, GYSC, URJC

Montaje de una Red LSUB, GYSC, URJC Montaje de una Red LSUB, GYSC, URJC Esquema I Internet Access Point Red Local Servicios DHCP (cliente y servidor) Configuración de la WIFI Port Forwarding, Port Triggering DMZ Y un café Esquema 1I Router

Más detalles

C A P Í T U L O VI PROTOCOLOS SEGUROS

C A P Í T U L O VI PROTOCOLOS SEGUROS C A P Í T U L O VI PROTOCOLOS SEGUROS 6.1 SSL (Secure Sockets Layer) 6.2 TLS (Transport Layer Security) 6.3 PCT (Private Communications Technology) 6.4 S-HTTP (Secure HyperText Transfer Protocol) 6.5 IPSEC

Más detalles