Seguridad Perimetral y Telefonía IP

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad Perimetral y Telefonía IP"

Transcripción

1 Empresa Fundo Santa Rosa Universidad Nacional Andrés Bello 31 ago 2009

2 Tabla de contenidos 1 2 3

3 Nosotros: estudiantes de último año de Ingeniería en Redes y Comunicación de Datos. Empresa: Fundo Santa Rosa, Melipilla. Necesidades reales detectadas: Seguridad perimetral. Comunicación vía Voz.

4 Firewall: equipo capaz de realizar filtrado según poĺıticas de seguridad. VPN: red privada virtual, permite unir redes distintas. VoIP: telefonía digital sobre Internet.

5 Figura: Esquema general de nuestra propuesta.

6 Firewall: Debian/GNU Linux El firewall cumplirá diversas tareas: Firewall utilizando IPTables. VPN utilizando. Proxy transparente utilizando Squid. Router utilizando rutas estáticas.

7 Firewall: Debian/GNU Linux (2) Figura: Un firewall manejará tanto el trafico entrante como el saliente, permitiendo o rechazando según las poĺıticas establecidas.

8 Firewall: Debian/GNU Linux (3) Beneficios: Protección de la red contra ataques externos. Mejoras al utilizar un equipo profesional para manejar el tráfico de la red. Optimización del uso de Internet. Denegar usuarios que no deban tener acceso de salida. Mayor control sobre lo que pueden o no hacer los usuarios en Internet.

9 VPN: Tipos de VPN a configurar: Sitio a sitio (clave compartida). Roadwarrior (certificado digital).

10 VPN: (2) Figura: Ejemplo de VPN sitio a sitio

11 VPN: (3) Beneficios: Permitirá unir las redes de ambos puntos de la empresa (mediante enlace sitio a sitio). Sobre esta red virtual se montarán otros servicios: Telefonía IP Samba VNC

12 VoIP: Central telefónica digital. Se implementarán 2 redes de telefonía. Estas se unirán mediante una conexión trocal a través de la VPN (a costo cero y sin usar canales análogos). Cada central manejara sus propios anexos ( uptime ). En el caso del fundo se realizará una conexión a la PSTN mediante RedVoiss.

13 VoIP: (2) Dentro de los servicios solicitados por el cliente y que serán configurados están: Conexión a la PSTN 1. Menú IVR 2. Buzón de voz. Registro de llamadas cursadas. Conexión con otras centrales de telefonía. 1 Red de telefonía tradicional 2 Interactive Voice Response

14 VoIP: (3) Figura: Funcionamiento de la red de telefonía IP junto a la red corporativa de la empresa.

15 VoIP: (4) Figura: Detalle informe generado por

16 VoIP: (5) Beneficios: Bajos costos telefonía nacional y celulares comparado con telefonía análoga. Costos cero al comunicar el fundo con la oficina central. Posibilidad de utilizar VoIP desde celulares (teniendo las ventajas anteriores). Llamadas entre celulares con VoIP y oficina central o fundo serían gratis. Se puede obtener numeración de cualquier ciudad de Chile o el mundo. Mayor control de llamadas dentro de las centrales telefónicas.

17 Instalación sistema operativo en firewalls. Configuración interfaces de red. Compartir internet, NAT. Reglas de filtrado. Squid..

18 (2) Instalación sistema operativo en centrales telefónicas. Instalación. Creación de cuentas SIP. Configuración de extensiones. Registro de central en RedVoiss. Implementación de menú IVR. Creación de buzones de voz. Comunicación mediante troncal IAX.

19 FIN!

Seguridad Perimetral y Telefonía IP Empresa Fundo Santa Rosa

Seguridad Perimetral y Telefonía IP Empresa Fundo Santa Rosa Seguridad Perimetral y Telefonía IP Empresa Fundo Santa Rosa Diseño Final Esteban De La Fuente Rubio y Eduardo Díaz Valenzuela Universidad Nacional Andrés Bello 31 ago 2009 Índice general 1. Introducción

Más detalles

Informe Implementación Proyecto de Título Tareas a Realizar. Esteban De La Fuente y Eduardo Díaz

Informe Implementación Proyecto de Título Tareas a Realizar. Esteban De La Fuente y Eduardo Díaz Informe Implementación Proyecto de Título Tareas a Realizar Esteban De La Fuente y Eduardo Díaz 2 nov 2009 Índice general 1. Introducción 3 2. Objetivos 4 2.1. Objetivos generales..................................

Más detalles

Seguridad Perimetral y Telefonía IP

Seguridad Perimetral y Telefonía IP Empresa Fundo Santa Rosa Universidad Nacional Andrés Bello 26 jun 2009 Tabla de contenidos 1 2 OpenBSD IPSec Asterisk Topología 3 Carta Gantt Actividades 4 Beneficios Costos Nosotros: estudiantes de último

Más detalles

Unidad CPE/VPN cpe@redescomm.com www.redescomm.com. RedesComm, c.a.

Unidad CPE/VPN cpe@redescomm.com www.redescomm.com. RedesComm, c.a. Unidad CPE/VPN cpe@redescomm.com www.redescomm.com RedesComm, c.a. Qué es ASTC*MM? Es un Sistema Integral de Telefonía IP de fácil uso y totalmente e Código Abierto (software libre) capaz de cubrir en

Más detalles

10 razones para cambiarse a un conmutador IP

10 razones para cambiarse a un conmutador IP 10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador

Más detalles

Redes WAN VPN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 13 may 2011. Universidad Andrés Bello

Redes WAN VPN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 13 may 2011. Universidad Andrés Bello VPN esteban@delaf.cl L A TEX Universidad Andrés Bello 13 may 2011 Tabla de contenidos 1 2 Tipos de VPN Funcionamiento 3 IPSec OpenVPN Empleados de forma remota. Disponer de trabajadores en sucursales.

Más detalles

CAPITULO III PROPUESTA DE SOLUCION.

CAPITULO III PROPUESTA DE SOLUCION. CAPITULO III PROPUESTA DE SOLUCION. 1.- Definición de la Propuesta. La propuesta de solución esta orientada a la implementación de una alternativa comunicación de bajo costo para el personal de la Fuerza

Más detalles

Tu número y tu línea desde sólo 1,95 /mes

Tu número y tu línea desde sólo 1,95 /mes información Sin línea de teléfono. Sólo necesitas internet Tu número y tu línea desde sólo,95 /mes Tendrás tu línea IP (cuenta SIP) y un número de la provincia que elijas por tan solo,95 / mes. Si quieres

Más detalles

Centralita Virtual y Operador IP

Centralita Virtual y Operador IP Centralita Virtual y Operador IP Barcelona, 10 de Noviembre de 2015 Fax: 93.198.06.09 http://www.innovatalk.com - 1 - Qué es Asterisk? Asterisk es una solución de centralita IP por software que proporciona

Más detalles

Introducción. Protocolos Asterisk. VoIP. Asterisk. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello.

Introducción. Protocolos Asterisk. VoIP. Asterisk. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. esteban@delaf.cl L A TEX Universidad Andrés Bello 8 jun 2011 Tabla de contenidos 1 2 3 4 Voice over IP / Voice over Internet Protocol. Conjunto de tecnologías que permiten transportar voz sobre una red

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

CURRICULUM EMPRESARIAL

CURRICULUM EMPRESARIAL CURRICULUM EMPRESARIAL Misión Somos una empresa de soluciones tecnológicas capaz de implementar cualquier tipo de infraestructura que permita cumplir las expectativas de nuestros clientes garantizando

Más detalles

Asterisk - NIVEL 1. Descripción General del Seminario

Asterisk - NIVEL 1. Descripción General del Seminario Asterisk - NIVEL 1 Descripción General del Seminario Este seminario completamente virtualizado, lo entrenara para administrar sistemas Linux orientado a uso en instalaciones Asterisk, aprenderá a compilar

Más detalles

Para STP, (voz IPBogota) es un placer dar a conocer a fondo las funciones y servicios a los que accede a la hora de trabajar con nosotros.

Para STP, (voz IPBogota) es un placer dar a conocer a fondo las funciones y servicios a los que accede a la hora de trabajar con nosotros. Para STP, (voz IPBogota) es un placer dar a conocer a fondo las funciones y servicios a los que accede a la hora de trabajar con nosotros. QUE UN PBX CON STP? Asterisk es una central telefónica completamente

Más detalles

66.69 Criptografía y Seguridad Informática FIREWALL

66.69 Criptografía y Seguridad Informática FIREWALL 66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Tu centralita desde sólo 14 /mes

Tu centralita desde sólo 14 /mes información Sin línea de teléfono. Sólo necesitas internet Tu centralita desde sólo 14 /mes Tendrás extensiones (cuentas SIP), cuatro canales de voz, el servicio de centralita y un número de la provincia

Más detalles

Manual instalación ejemplo de empresa con Linksys SPA 9000. Versión 0.1_May06. Peopletel S.A

Manual instalación ejemplo de empresa con Linksys SPA 9000. Versión 0.1_May06. Peopletel S.A Manual instalación ejemplo de empresa con Linksys SPA 9000 Versión 0.1_May06 Peopletel S.A ÍNDICE 1. Introducción 2 2. Activación línea Peoplecall 3 3. Configuración salida VoIp por Peoplecall 6 4. Configuración

Más detalles

Descripción y Contenido del Curso VoIP basado en Asterisk PBX

Descripción y Contenido del Curso VoIP basado en Asterisk PBX Descripción y Contenido del Curso VoIP basado en Asterisk PBX Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? En este curso aprenderás

Más detalles

Implementación Proyecto de Título

Implementación Proyecto de Título Tareas a Realizar UNAB 2 nov 2009 Tabla de contenidos 1 2 3 Generar una carta gantt con las actividades y tareas. Detallar cada actividad. Tener una guía para poder controlar las tareas a realizar. Determinar

Más detalles

Implementación Sistema de Telefonía IP y Seguridad Perimetral

Implementación Sistema de Telefonía IP y Seguridad Perimetral Implementación Sistema de Telefonía IP y Seguridad Perimetral Esteban De La Fuente Rubio y Eduardo Díaz Valenzuela Proyecto de título para optar al título de Ingeniero en Redes y Comunicación de Datos

Más detalles

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - 1 ÍNDICE 1.- Qué es un firewall 2.- Tecnologías de Firewall Filtros de paquetes Puertas de enlace de aplicación

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

HOWTO: Cómo configurar el firewall para redes VPN

HOWTO: Cómo configurar el firewall para redes VPN HOWTO: Cómo configurar el firewall para redes VPN Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

avannews El equipo de Avancem Grup les desea Feliz Navidad avancem grup Número 11 902 900 599 comercial@avancemgrup.com AVANVOIP Centralita Virtual

avannews El equipo de Avancem Grup les desea Feliz Navidad avancem grup Número 11 902 900 599 comercial@avancemgrup.com AVANVOIP Centralita Virtual avannews avancem grup Número 11 902 900 599 comercial@avancemgrup.com AVANVOIP Número virtual Centralita Virtual TERMINALES SIP INFORMATICA El equipo de Avancem Grup les desea Feliz Navidad Como ya les

Más detalles

IPPBX Manager. Tecnología. Información Comunicación Servicios TELEFONIA IP 12:34. Claves. Cerrar Sesión. Bienvenido(a) Gerente - Extensión 1001

IPPBX Manager. Tecnología. Información Comunicación Servicios TELEFONIA IP 12:34. Claves. Cerrar Sesión. Bienvenido(a) Gerente - Extensión 1001 TELEFONIA IP IPPBX Manager Inicio Administración Bienvenido(a) Gerente - Extensión 00 Reportes y Estadísticas Troncales Grupo de Canales Cerrar Sesión Sistema Destinos Personalizados Desvíos $ Grabaciones

Más detalles

Funcionalidades mas vulnerables Como minimizar los riesgo de ser defraudados

Funcionalidades mas vulnerables Como minimizar los riesgo de ser defraudados Funcionalidades mas vulnerables Como minimizar los riesgo de ser defraudados Como disminuir el riesgo de fraudes El uso continuo de telefonía nos expone a diversos tipos de fraudes que pueden afectar nuestra

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Optimice el uso de la navegación web, Y acceda a la información corporativa autorizada

Optimice el uso de la navegación web, Y acceda a la información corporativa autorizada Optimice el uso de la navegación web, Y acceda a la información corporativa autorizada Proteja su red contra intrusos y filtre el acceso a paginas prohibidas. Administre su plataforma remotamente Open

Más detalles

Linksys (PAP2) Adaptador para Terminal Analógico $190.000

Linksys (PAP2) Adaptador para Terminal Analógico $190.000 Tecnología que nos permite hacer llamadas internacionales a muy bajo costo. TELEWEB habilito un servicio de llamadas de voz sobre IP que nos permite llamar a cualquier teléfono fijo o celular en cualquier

Más detalles

Solución Integrada CRM - Contact Center

Solución Integrada CRM - Contact Center C.S. Solución Integrada CRM - Contact Center LINK CS Solución Integrada CRM-Contact Center LINK CS Solución Integrada CRM-Contact Center LINK C.S. Es la solución de telefonía ideal para reducir costos

Más detalles

2N VoiceBlue Next. 2N VoiceBlue Next & CISCO (CCM 6, 7, 8) conectados via SIP trunk. Quick guide. www.2n.cz. Version 1.00

2N VoiceBlue Next. 2N VoiceBlue Next & CISCO (CCM 6, 7, 8) conectados via SIP trunk. Quick guide. www.2n.cz. Version 1.00 2N VoiceBlue Next 2N VoiceBlue Next & CISCO (CCM 6, 7, 8) conectados via SIP trunk Quick guide Version 1.00 www.2n.cz 1 Configuración IP para 2N VoiceBlue Next Dirección IP: 192.168.22.42 Puerto de entrada

Más detalles

Solicitud de conexión de servidores físicos y virtuales departamentales

Solicitud de conexión de servidores físicos y virtuales departamentales Solicitud de conexión de servidores físicos y virtuales departamentales en la red corporativa de la UR Este documento contiene el procedimiento y la normativa general por la que los usuarios de la Universidad

Más detalles

Rainfall PBX Fact Sheet versión 1.1 Fecha: Marzo 2015

Rainfall PBX Fact Sheet versión 1.1 Fecha: Marzo 2015 Rainfall PBX Fact Sheet versión 1.1 Fecha: Marzo 2015 Historia del Documento Version Fecha Cambios 1.0 Mar 1, 2015 Versión Inicial 1.1 Mar 23, 2015 Complementa contenido en ventajas para el usuario Tabla

Más detalles

Servicio de telefonía ip de la Universidad Carlos III de Madrid

Servicio de telefonía ip de la Universidad Carlos III de Madrid Servicio de telefonía ip de la Universidad Carlos III de Madrid Mediante este documento se hace una presentación del servicio de telefonía ip de la Universidad Carlos III de Madrid, así como de otros sistemas

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Escenarios de uso de Lyric MG/SBC

Escenarios de uso de Lyric MG/SBC Escenarios de uso de Lyric MG/SBC White Paper versión 1.2 Fecha: Marzo 2014 Historia del Documento Version Fecha Cambios 1.0 Mar 20, 2014 1. Versión Inicial 1.2 Mar 21, 2014 1. Actualización de diagramas

Más detalles

El Problema: Las tarifas telefónicas no cambian en 36 meses. El proveedor vende atadamente centrales, redes de datos y telefonía móvil.

El Problema: Las tarifas telefónicas no cambian en 36 meses. El proveedor vende atadamente centrales, redes de datos y telefonía móvil. El Problema: Las empresas y las corporaciones licitan el servicio telefónico cada 3 años. El proveedor amarra un contrato por ese período. Las tarifas telefónicas no cambian en 36 meses. El proveedor vende

Más detalles

Coexistencia y Transición. Juan C. Alonso juancarlos@lacnic.net

Coexistencia y Transición. Juan C. Alonso juancarlos@lacnic.net Coexistencia y Transición Juan C. Alonso juancarlos@lacnic.net Coexistencia y Transición Toda la estructura de Internet esta basada en el protocolo IPv4 Un cambio inmediato de protocolo es inviable debido

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

Conexión VPN en Windows XP

Conexión VPN en Windows XP Conexión VPN en Windows XP Resumen Tutorial sobre cómo configurar una conexión entrante VPN en Windows XP, de manera que desde equipo remoto pueda acceder a la red privada a la que pertenece un Windows

Más detalles

WWW.ITFORENSIC-LA.COM

WWW.ITFORENSIC-LA.COM Introducción Sin duda la invención de lo que hoy conocemos como telefonía debió ser un acto asombroso en su tiempo, casi mágico. El oír la voz de alguien remoto en tiempo real saliendo de una misteriosa

Más detalles

Curso básico de Networking y VOIP

Curso básico de Networking y VOIP Destinatarios Curso básico de Networking y VOIP El curso está especialmente destinado a estudiantes profesionales, técnicos o idóneos que desarrollen actividades técnicas específicas en el área de tecnología

Más detalles

Serie ZX100. www.zycoo.com.bo

Serie ZX100. www.zycoo.com.bo Serie ZX100 La ZX100 es una serie compuesta de dos referencias el ZX100-A16 con 16 módulos análogos y el ZX100-E1 de un canal Primario. Son servidores con chasis rackeable de una unidad de altura, con

Más detalles

Propuesta para CETM. Fecha: Noviembre - 2006. Telefónica de España Colectivos y Prescriptores (Dirección General P.N.P.)

Propuesta para CETM. Fecha: Noviembre - 2006. Telefónica de España Colectivos y Prescriptores (Dirección General P.N.P.) Propuesta para CETM Fecha: Noviembre - 2006 Podemos hacer las siguientes propuestas según el nivel tecnológico: Empresas Avanzadas Tecnológicamente: Oferta de PC s : Paquete Básico y Paquete Avanzado Oferta

Más detalles

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

Escenarios de uso de Lyric MG/SBC

Escenarios de uso de Lyric MG/SBC Escenarios de uso de Lyric MG/SBC White Paper versión 1.3 Fecha: Agosto 2014 Historia del Documento Version Fecha Cambios 1.0 Mar 20, 2014 1. Versión Inicial 1.2 Mar 21, 2014 1. Actualización de diagramas

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Makenai Solutions, Innovation & Creative Ideas. CASO DE ÉXITO Narrika- Implantación de Comunicaciones Unificadas

Makenai Solutions, Innovation & Creative Ideas. CASO DE ÉXITO Narrika- Implantación de Comunicaciones Unificadas Makenai Solutions, Innovation & Creative Ideas CASO DE ÉXITO Narrika- Implantación de Comunicaciones Unificadas Tabla de contenido Tabla de contenido... 2 Casos de Éxito: Narrika Implantación de Comunicaciones

Más detalles

PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo 2013-1518

PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo 2013-1518 PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC Vielka Mari Utate Tineo 2013-1518 Instituto Tecnológico de las Américas ITLA Profesor

Más detalles

Laboratorio de Conmutación Curso 2009-2010

Laboratorio de Conmutación Curso 2009-2010 Laboratorio de Conmutación Curso 2009-2010 Conmutación VoIP por software Contexto...................................................................... 2 Las tecnologías VoIP.............................................................

Más detalles

KYMATIC Soluciones Informáticas S.L. www.kymatic.es

KYMATIC Soluciones Informáticas S.L. www.kymatic.es KYMATIC Soluciones Informáticas S.L. www.kymatic.es SOBRE NOSOTROS KYMATIC es una consultora tecnológica que nace en el año 2010 formada por profesionales con una contrastada experiencia en proyectos de

Más detalles

oportutec.com Diseño, Marketing y Nuevas Tecnologías Mantenimiento Informático y Asisténcia

oportutec.com Diseño, Marketing y Nuevas Tecnologías Mantenimiento Informático y Asisténcia Mantenimiento Informático y Asisténcia Soluciones informáticas para empresa. oportutec.com le ofrece una servicio completo de consultoria informática I tecnológica para cubrir todas sus necesidades. Disponemos

Más detalles

CENTRAL TELEFÓNICA VIRTUAL

CENTRAL TELEFÓNICA VIRTUAL CENTRAL TELEFÓNICA VIRTUAL 8DID ofrece una aplicación extremadamente útil, potente y fácil de usar para gestionar y dirigir las llamadas entrantes. La aplicación está diseñada para dar al usuario flexibilidad,

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

CAPITULO V RESULTADOS ALCANZADOS. 1.- Funcionamiento del servidor TrixBox (Asterisk).

CAPITULO V RESULTADOS ALCANZADOS. 1.- Funcionamiento del servidor TrixBox (Asterisk). CAPITULO V RESULTADOS ALCANZADOS. Para la implementación de la propuesta, es necesario realizar la evaluación del funcionamiento del servicio de voz sobre IP para Interconectar a un usuario remoto a través

Más detalles

Servidor de Voz SGG05 Server

Servidor de Voz SGG05 Server Servidor de Voz SGG05 Server Descripción de Producto Powered by Ref: SGG05 Server Descripción.doc v2.1 OPTIMIZACION DE SISTEMAS EMPRESARIALES - 2005 Homer 11bis Entlo.1ª 08023 Barcelona; * 902 500 388;

Más detalles

Descripción y alcance del servicio INTERNET CONTENT IPLAN

Descripción y alcance del servicio INTERNET CONTENT IPLAN Descripción y alcance del servicio INTERNET CONTENT IPLAN 1. Introducción El servicio INTERNET CONTENT provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

Asterisk - NIVEL 2. Este seminario lo entrenara para configurar aplicaciones Avanzadas en Asterisk.

Asterisk - NIVEL 2. Este seminario lo entrenara para configurar aplicaciones Avanzadas en Asterisk. Asterisk - NIVEL 2 Descripción General del Seminario Este seminario lo entrenara para configurar aplicaciones Avanzadas en Asterisk. Le brindara el conocimiento para implementar soluciones hibridas utilizando

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

SOLUCIÓN INTEGRADA CRM - CONTACT CENTER

SOLUCIÓN INTEGRADA CRM - CONTACT CENTER CS SOLUCIÓN INTEGRADA CRM - CONTACT CENTER LINK CS Solución Integrada CRM-Contact Center LINK C.S. Es la solución de telefonía ideal para reducir costos y obtener el máximo de beneficios de su plataforma

Más detalles

2N VoiceBlue Next. 2N VoiceBlue Next & Siemens HiPath (series 3000) conectados via SIP trunk. Guía rápida. www.2n.cz. Version 1.00

2N VoiceBlue Next. 2N VoiceBlue Next & Siemens HiPath (series 3000) conectados via SIP trunk. Guía rápida. www.2n.cz. Version 1.00 2N VoiceBlue Next 2N VoiceBlue Next & Siemens HiPath (series 3000) conectados via SIP trunk Guía rápida Version 1.00 www.2n.cz 1 Configuración IP de 2N VoiceBlue Next: Dirección IP 192.168.1.120 Incoming

Más detalles

Sistema Telefónico UC. Pontificia Universidad Católica

Sistema Telefónico UC. Pontificia Universidad Católica Sistema Telefónico UC Pontificia Universidad Católica Alejandro Ríos Marcuello Julio de 2006 Agenda 1. Situación actual en la UC 2. Distribución de Tráfico 3. Renovación de Centrales Telefónicas 4. Servicios

Más detalles

Alcance General del Presupuesto

Alcance General del Presupuesto Alcance General del Presupuesto El presupuesto presentado por RT4 es con fines informativos y bajo ningún motivo genera obligación a RT4 México, S. A. de C. V. Consideraciones para el cálculo del presupuesto

Más detalles

Desarrollo de Smarphones sobre plataformas libres para PC y PDA. David Cortés, José Luis González, Servando Saavedra y Juan Ramón Saavedra

Desarrollo de Smarphones sobre plataformas libres para PC y PDA. David Cortés, José Luis González, Servando Saavedra y Juan Ramón Saavedra Desarrollo de Smarphones sobre plataformas libres para PC y PDA David Cortés, José Luis González, Servando Saavedra y Juan Ramón Saavedra Índice Introducción Comunicaciones de VoIP para las empresas Desarrollo

Más detalles

Yoizen, the software solutions.

Yoizen, the software solutions. Yoizen, the software solutions. Yoizen, the software solutions. Somos una empresa joven motivada por conocer las necesidades de nuestros clientes y en desarrollar las soluciones que les permitan diferenciarse

Más detalles

Bogotá, D.C., octubre 3 de 2004. Señores: GEMARTE LTDA Atn. Sra. Marisol Agudelo Ciudad PROPUESTA IMPLEMENTACION VOZ SOBRE INTERNET

Bogotá, D.C., octubre 3 de 2004. Señores: GEMARTE LTDA Atn. Sra. Marisol Agudelo Ciudad PROPUESTA IMPLEMENTACION VOZ SOBRE INTERNET Bogotá, D.C., octubre 3 de 2004 Señores: GEMARTE LTDA Atn. Sra. Marisol Agudelo Ciudad REF: PROPUESTA IMPLEMENTACION VOZ SOBRE INTERNET Apreciados Señores: Es muy placentero para nosotros someter a su

Más detalles

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL CÁTEDRA: REDES II PROYECTO A REALIZAR: Firewall con Balanceador

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile Protecting the IT environment and minimizing external threats Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile La red global no adopta principios reguladores ni estándares comunes y compartidos,

Más detalles

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas Servidor Firewall Patrick Hernández Cuamatzi Qué es un firewall? Un firewall es un sistema diseñado para impedir el acceso no autorizado o el acceso desde una red privada. Pueden implementarse firewalls

Más detalles

Sistema de Tarificación de Telefonía IP Coorporativa V. 1.4

Sistema de Tarificación de Telefonía IP Coorporativa V. 1.4 Sistema de Tarificación de Telefonía IP Coorporativa V. 1.4 2011 ISO 9001 REGISTERED QUALITY SYSTEM Adportas TarifiKall, es el sistema de tarificación para telefonía IP que le permite ahorrar de forma

Más detalles

Voz sobre IP El futuro es hoy. Rafael Loscos Sanz

Voz sobre IP El futuro es hoy. Rafael Loscos Sanz Voz sobre IP El futuro es hoy Rafael Loscos Sanz 1.- Qué es la tecnología VoIP. Consiste en aprovechar la infraestructura desplegada para la transmisión de datos para transmitir voz, utilizando el protocolo

Más detalles

Centrales Telefónicas IP. Oportunidad de crecimiento al acance de todos

Centrales Telefónicas IP. Oportunidad de crecimiento al acance de todos Centrales Telefónicas IP Oportunidad de crecimiento al acance de todos Conmutadores Asterisk Los conmutadores Asterisk forma parte de los líderes mundiales en plataformas de telefonía IP, Es un software

Más detalles

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Introducción a los Firewall Iptables en Linux Elaboración de un firewall básico

Más detalles

abacformacio@abacformacio.com 1

abacformacio@abacformacio.com 1 Curso: Unix Unix Estudia las características de este sistema operativo. Estudia cómo explorar el sistema de archivos, personalizar el escritorio a gusto del usuario, herramientas de Internet, como un navegador

Más detalles

CONTACTO: c/ Estados Unidos N 1060 entre Haití y Honduras Telf./Fax.: +591-2-2225354 Cel.: +591-70553952 Email: info@brizasoft.com www.zycoo.com.

CONTACTO: c/ Estados Unidos N 1060 entre Haití y Honduras Telf./Fax.: +591-2-2225354 Cel.: +591-70553952 Email: info@brizasoft.com www.zycoo.com. CONTACTO: c/ Estados Unidos N 1060 entre Haití y Honduras Telf./Fax.: +591-2-2225354 Cel.: +591-70553952 Email: info@brizasoft.com La Paz-Bolivia Serie ZX50 con GSM La nueva IP PBX con tecnología GSM,

Más detalles

Manual de usuario. Instalación y configuración del cliente VPN OpenVPN para el acceso a los servicios del Laboratorio Virtual

Manual de usuario. Instalación y configuración del cliente VPN OpenVPN para el acceso a los servicios del Laboratorio Virtual Manual de usuario Instalación y configuración del cliente VPN OpenVPN para el acceso a los servicios del Laboratorio Virtual Escuela Politécnica Superior Informática Versión Windows Sistemas de Información

Más detalles

Implementación de OpenVPN

Implementación de OpenVPN Implementación de OpenVPN 13 de Diciembre de 2011 ÍNDICE 1. Introducción... 3 2. La Red SARA... 4 3. Elección de la Solución... 6 4. Características de OpenVPN... 7 5. Características de la solución...

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies.

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. Total funcionalidad como Central Telefónica con correo de voz integrado Basado en estándares abiertos: SIP, Linux, Voice XML, TAPI,

Más detalles

Diseño e Implantación de una WAN Segura para el Transporte y Procesamiento de Datos Estadísticos del Instituto Nacional de Estadística (INE)

Diseño e Implantación de una WAN Segura para el Transporte y Procesamiento de Datos Estadísticos del Instituto Nacional de Estadística (INE) UNIVERSIDAD CENTRAL DE VENEZUELA COMISIÓN DE ESTUDIOS DE POSTGRADO FACULTAD DE INGENIERIA ESCUELA DE INGENIERIA ELECTRICA Diseño e Implantación de una WAN Segura para el Transporte y Procesamiento de Datos

Más detalles

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper Whitepaper Firewalls Son los Suficientes para dar Seguridad Integral al VoIP? Tabla de Contenido I. Introducción... 3 II. Definiciones... 3 III. Seguridad... 4 IV. Interoperabilidad... 5 V. Disponibilidad...

Más detalles

Su aliado! voip. su socio estratégico. innova. www.innovavoip.com

Su aliado! voip. su socio estratégico. innova. www.innovavoip.com Su aliado! su socio estratégico. innova voip www.innovavoip.com Quiénes Somos InnovaVoip es una compañía especializada en Call Cente y BPO (Outsourcing de Procesos de Negocio). Un grupo que diseña, implanta

Más detalles

STELPHONE TECHNOLOGIES One Group One Solution for All. Una empresa sueca proveedora de Soluciones Tecnológicas y de Telecomunicaciones

STELPHONE TECHNOLOGIES One Group One Solution for All. Una empresa sueca proveedora de Soluciones Tecnológicas y de Telecomunicaciones STELPHONE TECHNOLOGIES One Group One Solution for All Una empresa sueca proveedora de Soluciones Tecnológicas y de Telecomunicaciones INTRODUCCION Stelphone Technologies una empresa de origen sueco y familiar,

Más detalles

Manual de configuración de tu central 3CX con el servicio de Netelip

Manual de configuración de tu central 3CX con el servicio de Netelip Manual de configuración de tu central 3CX con el servicio de Netelip Este manual explica como configurar una centralita 3CX para una pequeña oficina con tres extensiones (1000, 1001 y 1002) y conectarla

Más detalles

Rodríguez Marcela Esmeralda Villafranco Nahúm de Jesús Villafranco Magdiel Esaú

Rodríguez Marcela Esmeralda Villafranco Nahúm de Jesús Villafranco Magdiel Esaú Cátedra: Redes II Catedrático: Ing. Manuel Flores Villatoro Tema: Implementación de Planta Telefónica IP Integrantes: Rodríguez Marcela Esmeralda Villafranco Nahúm de Jesús Villafranco Magdiel Esaú Introduccion

Más detalles

Pasos a seguir para establecer la conexión VPN

Pasos a seguir para establecer la conexión VPN Acceso VPN El servicio de Red Privada Virtual (VPN) de la UHU es un servicio que permite a los usuarios acceder a los recursos informáticos en red que ofrece nuestra Universidad, desde cualquier red exterior

Más detalles

Sistemas Integrados y Hogar Digital

Sistemas Integrados y Hogar Digital MEMORIA Sistemas Integrados y Hogar Digital SISTEMAS DE TELECOMUNICACIÓN E INFORMÁTICOS Grado Superior Curso 2º Título: VozIP Nombre de los alumnos: Jonathan Torres Borja González 1 MEMORIA 1. INFORMACIÓN

Más detalles

Asterisk - Central Telefónica PBX

Asterisk - Central Telefónica PBX Asterisk - Central Telefónica PBX Asterisk es una aplicación software libre de una central telefónica (PBX). Como cualquier PBX, se puede conectar un número determinado de teléfonos para hacer llamadas

Más detalles

INSTITUCIÓN UNIVERSITARIA DE ENVIGADO EVALUACIÓN DE LAS PROPUESTAS LICITACIÓN PÚBLICA No. 004-2006

INSTITUCIÓN UNIVERSITARIA DE ENVIGADO EVALUACIÓN DE LAS PROPUESTAS LICITACIÓN PÚBLICA No. 004-2006 INSTITUCIÓN UNIVERSITARIA DE ENVIGADO EVALUACIÓN DE LAS PROPUESTAS LICITACIÓN PÚBLICA No. 004-2006 1.1 OBJETO DE LA CONTRATACIÓN La Institución Universitaria de Envigado, se encuentra interesada en contratar

Más detalles

Diseño e implementación de un sistema de seguridad perimetral ZENTYAL. Henry Alexander Peñaranda Mora cod 1150111. Byron Falla cod

Diseño e implementación de un sistema de seguridad perimetral ZENTYAL. Henry Alexander Peñaranda Mora cod 1150111. Byron Falla cod Diseño e implementación de un sistema de seguridad perimetral ZENTYAL Henry Alexander Peñaranda Mora cod 1150111 Byron Falla cod Universidad Francisco de Paula Santander Febrero de 2013 Introducción En

Más detalles