SlideShare una empresa de Scribd logo
1 de 38
Descargar para leer sin conexión
¿Es segura mi red de VoIP?
ÍNDICE


                                ATAQUES           IAGO SOTO
                                                  CMO @ Quobis
                                                  Iago.soto@quobis.com
                                                  @iagosoto
                                DEFENSA           ANTÓN ROMÁN
                                                  CTO @ Quobis
                                                  anton.roman@quobis.com
                                                  @antonroman

                                ROBUSTEZ

                                preguntas y respuestas
Quobis Networks SLU
Todos los derechos reservados                                       2
SOBRE QUOBIS




                                Corporate Headquarters
                                Pol industrial A Granxa P260
                                36400 O Porrino
                                Spain
                                Tel: +34-902-999-465




Quobis Networks SLU
Todos los derechos reservados                                  3
SOBRE QUOBIS
                                                  Larger
                                                                     TELCOS ENTERPRISE

  INTERCONNECTION &
  BORDER MANAGEMENT

  VOIP SECURITY AND
  ENCRYPTION
                                                                            Including
  SERVICE ASSURANCE &                                                       Managed
  OPTIMIZATION                                                               services

  SOFTSWITCHING & IP                                                               Professional services using
  CENTREX SYSTEMS                                                                   opensource solutions



  MULTI-TENANT
  APPLICATION
  SERVERS                         MCU                      MTRP                  C2C               AUTH
          Powered by

Quobis Networks SLU
                                Multiconference            Call recording      Click to Call       IdentityCall: call
Todos los derechos reservados                                                                      authentication 4
INTRODUCCION
      ¿ES LA SEGURIDAD UN PROBLEMA EN VOIP?

          Sí, y ya lo era con la telefonía convencional (phreaking).

          La tecnología IP facilita la convergencia de servicios sobre la
          infraestructura de datos reduciendo costes y aumentando servicios,
          pero facilita la accesibilidad y los ataques a sistemas desprotegidos.

          Hay muchos puntos de ataque en un sistema.

          Un ataque en VoIP provoca un perjuicio económico de manera
          inmediata al atacado y un beneficio económico directo al
           atacante. Esto no ocurre con otro tipo de ataques.




Quobis Networks SLU
Todos los derechos reservados                                                      5
INTRODUCCION
      ¿ES LA SEGURIDAD UN PROBLEMA EN VOIP?

          ●La seguridad completa no existe... pero hay que
          buscarla.

          ●Tan importante como blindar tu red es darte
          cuenta de que algo no va bien lo más rápido
          posible.

          ●No podemos tener en cuenta todas las
          eventuallidades que pueden derivar en un
          ataque, p.ej. que un atacante obtenga de algún
          modo los credenciales de un usuario: si esto
          pasa lo único que nos queda es detectar
          patrones extraños de tráfico que delaten su
          presencia.

Quobis Networks SLU
Todos los derechos reservados                                6
INTRODUCCION
      ESTADÍSTICAS SOBRE SEGURIDAD EN VOIP
               En un estudio(*) realizado sobre 1.2M de IPs españolas en los puertos
               5060, 5061 y 5062 se ha detectado lo siguiente:

               - 441.316 hosts detectados de entre los que se pueden distinguir los
               siguientes equipos:

                          - 469 Gateways Cisco + 105 Equipos VoIP Cisco.
                          - 40 Equipos Polycom, casi todo equipos de teleconferencia.
                          - 3373 ATAs Linksys.
                          - 374 Asterisk (**) + 103 FreePBX.
                          - 3 OpenSIPS + 7 (OpenSER/Kamailio) (**).
                          - 6 Panasonic
                          - 893 IPs ejecutando SIPVicious!

                                                     (*) El estudio fue realizado por nuestro compañero Jesús Pérez
                                                     Rubio para presentar en las Jornadas G.S.I.C mediante
                                                     técnicas de sondeo no invasivas.

                                                    (**) En aplicaciones Open Source es posible modificar el User-
                                                    Agent enviado en los métodos SIP por lo que es probable que
Quobis Networks SLU                                 muchos de estos equipos no se hayan identificado en el
Todos los derechos reservados                                                                                         7
                                                    estudio.
ATAQUES   INTERCONEXIÓN
ATAQUES
DENEGACIÓN DE SERVICIO
        El objetivo de un ataque de DoS es degradar la
        calidad del servicio que percibe el usuario
                                                          IVR          BILLING
        mediante el envío masivo de mensajes que
        requieran del uso de recursos (CPU, BW o
        memoria) en el sistema atacado.
                                                          SoftSwitch
                                                                           AAA
                                                             VoIP
        Ejemplos: avalancha de registros o llamadas
        contra el softswitch o centralita que puede
        pretender:
        Simple caída del servicio.                                        Flujo serializado
        Ataque de fuerza bruta para fraude telefónico.
                                                                                  Avalancha de
                                                                                  registros
        También existen ataques “no intencionados”
        

        que se deben tener en cuenta:
                                                           RED DE ACCESO
        Avalancha tras un apagón.
        Bugs en terminales.

        Virus multipropósito.




Quobis Networks SLU
Todos los derechos reservados                                                                  9
ATAQUES
FRAUDE EN LLAMADAS
    El objetivo es que un atacante se registre en el sistemas con un usuario válido
    (a través de la averiguación de una password, suplantando una IP,….) con el
    objetivo de hacer llamadas a números internacionales de alta facturación.

    No sólo son llamadas a través de la red VoIP (SIP), sino que en muchos casos el atacante
    obtiene acceso remoto a un SIP proxy o softswitch desde donde puede originar
    llamadas por consola que pueden ser facturables.

                •       El ataque supone muchas veces no sólo pérdidas económicas, sino que se
                       cargue inicialmente el coste del ataque a un usuario legítimo.

                •      Es difícil determinar la responsabilidad (cliente o operador) en muchas
                       ocasiones con este tipo de ataques.




Quobis Networks SLU
Todos los derechos reservados                                                                    10
ATAQUES
ESCUCHAS ILEGALES
                                Debido a su naturaleza IP es más sencillo
                                capturar el tráfico de señalización y audio por
                                parte de posibles atacantes para obtener
                                información bien sea del propio audio de la
                                llamada, así como la propia información de las
                                llamadas intercambiadas por un usuario. Esto
                                es especialmente peligroso en redes Wi-Fi
                                sobre las que se curse tráfico VoIP y que no
                                estén debidamente protegidas.




Quobis Networks SLU
Todos los derechos reservados                                                     11
ATAQUES
CONTROL ILEGAL
                                Si un atacante consigue las credenciales de un usuario
                                tiene control absoluto sobre la línea:

                                ✔Puede utilizarla para hacer llamadas de alto coste:
                                perjudica al operador y al cliente.

                                ✔Estás líneas se pueden utilizar para terminar llamadas
                                de otros clientes a los que el atacante vende servicios
                                (Ojo a permitir varias líneas simultáneas a clientes!).

                                ✔Para actividades ilegales, dificultando en gran medida
                                el seguimiento judicial de las llamadas.




Quobis Networks SLU
Todos los derechos reservados                                                             12
ATAQUES
METODOLOGÍA DE UN ATAQUE VOIP


                                1.- Sondeo y localización.

                                2.- Identificación y planificación ataque.

                                3.- Ataque de fuerza bruta.

                                4.- Acto criminal.




Quobis Networks SLU
Todos los derechos reservados                                           13
ATAQUES
METODOLOGÍA DE UN ATAQUE VOIP

          1.- Sondeo y localización.
          Objetivo: identificar IPs y puertos con servicios VoIP.
          Método: ping IP y ping SIP (principalmente método OPTIONS)




Quobis Networks SLU
Todos los derechos reservados                                          14
ATAQUES
METODOLOGÍA DE UN ATAQUE VOIP

          2.- Identificación y planificación ataque.
          Objetivo: averiguar qué hardware y/o software da el servicio y qué tipo
          de servicio se trata.
          Método: se planifica el ataque en función del sistema a atacar. Se
          consultan BBDD con información de vulnerabilidades conocidas del
          sistema y/o prestador de servicio de telefonía.




Quobis Networks SLU
Todos los derechos reservados                                                       15
ATAQUES
METODOLOGÍA DE UN ATAQUE VOIP

           3.- Ataque de fuerza bruta.

           Objetivo: obtener usuarios y password válidas.
           Método: mediante el envío de mensajes de forma repetitiva con
           diferentes identificadores de usuario y passwords.




Quobis Networks SLU
Todos los derechos reservados                                              16
ATAQUES
METODOLOGÍA DE UN ATAQUE VOIP
          4.- Acto criminal.

          Objetivo: casi siempre, ganar dinero con llamadas internacionales de
          facturación elevada.
          Método: realización de llamadas telefónicas para realizar fraude
          telefónico, suplantación de identidad y/o uso de línea para fines
          delictivos.




Quobis Networks SLU
Todos los derechos reservados                                                    17
ATAQUES
OTROS PUNTOS DE ENTRADA

                                1.- SIP trunk contra proveedor: si no se
                                asegura correctamente puede ser una
                                puerta de entrada sencilla.

                                2.- Acceso ssh/telnet/web al servidor
                                del servicio: muchas aplicaciones
                                permiten generar llamadas externas
                                mediante línea de comandos. Es posible
                                acceder a interfaces de gestión de PBX
                                a través de buscadores públicos!!.

                                3.- Obtención de datos de acceso
                                mediante ingeniería social y phising.



Quobis Networks SLU
Todos los derechos reservados                                              18
INTERCONEXIÓN




DEFENSA
PROTECCIÓN
DISEÑO DE LA INFRAESTRUCTURA
      La primera de la medidas para fijar un estándar de protección es dotar a al red
      de los elementos lógicos y físicos necesarios para evitar ataques:

                  •      El correcto dimensionamiento de los equipos (CPU, memoria, puertos
                         disponibles, etc)

                  •      El uso de una VLAN o varias VLANs dedicadas para el transporte del tráfico
                         VoIP.

                  • Sistema de prevención de intrusiones externas (firewalls, gestión de acceso a la
                    interfaz de gestión de los equipos).

                  • Utilización de VPNs para acceso /interconexión de sistemas VoIP cuando sea
                    posible.




Quobis Networks SLU
Todos los derechos reservados                                                                          20
PROTECCIÓN
TECNOLOGÍAS SEGURAS. ENCRIPTACIÓN
 Podemos mejorar la seguridad y confianza de la red VoIP mediante técnicas de
  encriptación
 Encriptación a dos niveles:
            Señalización: mediante protocolo TLS. Ante una eventual intrusión, no se conocen
             datos de la llamada (códecs, número A/B, IP’s, etc…)
            Media: mediante protocolo SRTP. Impide la escucha de llamada en caso de
             captura del flujo, que es relativamente sencillo.
 La encriptación se puede realizar en varios puntos:
            En el IP TRUNK entre clientes y operadores
            En escenario de acceso, donde los clientes se registran contra un softswitch.

                                                                                     Centro secundario
             Centro principal
                                                   Encriptación señalización (TLS)
               Centro principal

                                           PBX       Encriptación media (SRTP)         PBX
                 IVR            Grabador
                                           SIP
                                                    Autenticación (MTLS)
Quobis Networks SLU
Todos los derechos reservados                                                                            21
PROTECCIÓN
TECNOLOGÍAS SEGURAS . TLS, SRTP Y ZRTP

      1. TLS (Transport Layer Security)
      • Dificulta en gran medida los ataques ya que encripta la señalización de la comunicación, pero por si
      solo no consituye la medida definitiva anti-fraude.
      • Exige un mayor número de recursos en el servidor.
      • Se puede utilizar para autenticar al operador, o también al operador y cliente, que el escenario ideal.
      • Conlleva una gestión de certificados que puede ser muy costosa si no se utilizan técnicas adecuadas.

      2. SRTP (secure Real Time Protocol)
      • Encripta el audio, por lo que favorece la seguridad pero puede dificultar tareas de troubleshooting.
      • Debe ser usado siempre con TLS para que sea realmente útil

      3. ZRTP
      • Las claves de encriptado se negocian dentro del propio flujo de audio, por lo que los dos extremos
      deben soportarlo.
      • Del creador de PGP. No está totalmente definido el estándar. En producción se utiliza SRTP.

Quobis Networks SLU
Todos los derechos reservados                                                                                22
PROTECCIÓN
SESSION BORDER CONTROLLERS
    Los SBC son los elementos de red diseñados específicamente para garantizar la
    Interconexión y seguridad en las redes VoIP, cubriendo aspectos como el control
     de QoS, encriptación o ocultación de la red interna, entre otras muchas cosas.

    Por ejemplo, aplicando tecnología de manipulación de cabeceras, es capaz de
    ocultar nuestra topología de red hacia el exterior:

    - Enmascarando direcciones IP de nuestros elementos de red.
    - Enmascarando los campos Via de la cabecera SIP.
    - Eliminando rutas de direccionamiento internas.




Quobis Networks SLU
Todos los derechos reservados                                                     23
PROTECCIÓN
SBC. Punto de acceso y enrutamiento
                                                                                    PSTN


Los session border controller                                            GW
                                                      GW
   enrutan llamadas en base a                                                                CPD SECUNDARIO
                                                                   Operador
   diferentes políticas.                                              #2
                                                     Operador                                 ACD     CRM
                                                        #1

Las políticas de enrutado pueden                   OPERADORES
                                                                                               IVR    PBX
   ser tanto internas como
   externas:
           • Estáticas
           • ENUM (interno o externo)
           • DNS SRV
                                                        Internet                  SBC
                                                                                               CPD PRINCIPAL
Aplicación típica:
• Balanceo de carga (robustez)                                                      PBX       ACD     CRM
• Punto de control de acceso
desde redes no seguras                                              Teleagentes
                                        Clientes                                               IVR    AS



Quobis Networks SLU
Todos los derechos reservados                                                           24                  24
                                                   CallCenter Externalizado
PROTECCIÓN
SESSION BORDER CONTROLLERS. Control QoS
Ya que el tráfico SIP o H323 atraviesa el SBC, éste puede controlar de forma dinámica la
    calidad llamada a llamada
Verificación de varios puntos de cada sesión:
           •       Revisión del SLA en el IP PEERING. ¿Nos ofrecen lo que dicen?
           •       Revisión del SLA con nuestros clientes. ¿Ofrecemos lo que decimos?


El SBC comprueba varios parámetros de QoS:
           De red: jitter, latencia, retardo
           De audio: factor R, factor MOS
El SBC no sólo registra y monitoriza la calidad del enlace, sino que toma decisiones
    (enrutamiento, denegación de llamada, alarma, etc…) para garantizar la calidad de
    servicio.
                                                         Punto de
                                                          control




                                                                                              Operador
                                                                                                 #1

                                     Plataforma
                                       Propia              SBC                                     Operador
                                                                                                      #2




Quobis Networks SLU
Todos los derechos reservados                                       Medida y routing en función               25
                                                                      de parámetro de QoS
PROTECCIÓN
SESSION BORDER CONTROLLERS. Duplicación de tráfico
      Los SBC no son un grabador de llamadas, pero permiten replicar el flujo de una
      llamada hacia un grabador especializado.

      La grabación en IP aporta flexibilidad a las configuraciones:
           • Grabación sobre un IP TRUNK completo
           • Grabación selectiva sobre un IP TRUNK, con varias políticas
                En función del número origen o destino
                En función de la ruta
                En función del código
           • Grabación bajo demanda (intercepción legal)

                                                                                                      Cliente
                                Centro principal
                                                                                                         #1


                                                                         PBX   SBC                          Cliente
                                   CRM        ACD          IVR                                                 #2
                                                                         SIP




                                                    Replicación tráfico para
Quobis Networks SLU
Todos los derechos reservados
                                                      reenvío al grabador
                                                                                     BD grabaciones
                                                                                                                      26
PROTECCIÓN
Ejemplo de sistema: IDENTITYCALL




Quobis Networks SLU
Todos los derechos reservados      27
PROTECCIÓN
Ejemplo de sistema: IDENTITYCALL
 Posibilidad de garantizar la identidad de los interlocutores, ya que el usuario
  debe usar su certificado digital o DNI electrónico

 Aplicaciones principales de IdentityCall:

            Solución PC/MAX y Smartphones
            Encriptación extremo a extremo
            Plataforma hw orientada a banca, sanidad
             y grandes corporaciones




Quobis Networks SLU
Todos los derechos reservados                                                       28
MONITORIZACIÓN
    Además de medidas de seguridad preventiva es importante tener una
    monitorización absoluta de la red, especialmente de los eventos que son
    tarificados a clientes.

    Ideas clave:
        • Las herramientas de monitorización de red (SNMP, IDS, IPS,…) no cubren los
           posibles ataques a las redes de voz.
        • Una parte importante de los ataques (fraudes en llamadas,…) no se pueden
           bloquear preventivamente sin comprometer el negocio.
        • Una estrategia mixta de prevención y monitorización es lo más adecuado.


                                Centro



                                                     PBX
                                  CRM    ACD   IVR
                                                     SIP



Quobis Networks SLU
Todos los derechos reservados                                                    29
MONITORIZACIÓN
PALLADION. INTRODUCCIÓN
 Solución de troubleshooting y monitorización de usuarios en redes NGN
 Orientada a operadores para ser instalada en el NOC
 Visión unificada de toda la red, verificando el servicio que recibe cada usuario y
  detectando ataques e identificando y alertando de fraudes.
 Independiente de los fabricantes                                   Powered by:
 Basada en estándares
 Integración sencilla
 Aporta mucha más información que el softswitch




Quobis Networks SLU
Todos los derechos reservados                                                      30
MONITORIZACIÓN
PALLADION. INTRODUCCIÓN
    Monitorización y testeo de los niveles de calidad y seguridad en redes de voz de
    operadores, basados en la definición de alertas e indicadores (KPI) como:


    • Llamadas en curso
    • Llamadas no cursadas
    • Intentos de llamada
    • Duración media
    • Calidad audio (MOS,R)
    • ASR
    • CSR
    • Info por IP y/o user
    • etc (hasta varios cientos
    de indicadores diferentes)

Quobis Networks SLU
Todos los derechos reservados                                                          31
MONITORIZACIÓN
PALLADION. EJEMPLO
     Troubleshooting.

     Problema: el usuario A dice que no es capaz de realizar algunas llamadas desde su
     softphone.

     Consulta en Palladion: con Palladion podemos comprobar todas las llamadas realizadas por
     el cliente en los últimos meses pudiendo reproducir la traza completa (si la llamada se
     encuentra en el búfer) de forma que podamos identificar el problema.




Quobis Networks SLU
Todos los derechos reservados                                                             32
MONITORIZACIÓN
PALLADION. EJEMPLO
     Fraud Detection and Prevention.

     Problema: el usuario ha excedido un umbral fijado de minutos en un día.

     Consulta en Palladion: Palladion nos avisa por correo y mediante traps SNMP del evento,
     que podemos consultar en la plataforma de Fraud Detection como incidentes.




Quobis Networks SLU
Todos los derechos reservados                                                                  33
INTERCONEXIÓN
ROBUSTEZ
ROBUSTEZ
ALTA DISPONIBILIDAD
          Los sistemas deben ser lo más robustos
          posibles para minimizar los tiempos de caída.

          Es importante tener en cuenta la interacción
          que tiene el sistema telefónico con otros
          servicios: LDAP, BBDD. En un ataque DoS lo
          primero en caer serán los cuellos de botella,
          por lo que el dimensionamiento tiene que ser
          cuidadoso.


          Al depender de la infraestructura de datos, es
          importante que ésta también proporcione a
          redundancia necesaria.
Quobis Networks SLU
Todos los derechos reservados                              35
ROBUSTEZ
ALTA DISPONIBILIDAD
          Para garantizar Alta Disponibilidad los
          sitemas siempre se redundan. Esta
          redundancia puede ser Activo-Activo o
          Activo-Pasivo e implica la instalación de dos
          o más sistemas equivalentes.

          La instalación en Alta Disponibilidad también
          es importante para poder dar servicio
          mientras se realizan tareas de mantenimiento
          (actualizaciones, recambios hw, etc).

          La virtualización, y cada vez más los
          despliegues de sistemas en la nube permiten
          dar aún más sobustez a las soluciones.
Quobis Networks SLU
Todos los derechos reservados                             36
EN RESUMEN
                                ATAQUES
                                  • Denegación de servicio
                                  • Fraude
                                  • Escuchas y control ilegal

                                DEFENSA
                                  PROTECCIÓN
                                      • Diseño de la arquitectura y encriptación
                                      • Session border controllers
                                      • Autentificación de llamadas
                                  MONITORIZACION

                                ROBUSTEZ
                                  • Alta Disponibilidad
                                  • Redundancia

Quobis Networks SLU
Todos los derechos reservados                                                      37
QUOBIS NETWORKS
  Pol. A Granxa P.260
 36400 Porriño (Spain)
  Tlf. +34 902 999 465
 Sip://sip.quobis.com




   www.quobis.com

Más contenido relacionado

La actualidad más candente

Integración y alta productividad usando estándares abiertos
Integración y alta productividad usando estándares abiertosIntegración y alta productividad usando estándares abiertos
Integración y alta productividad usando estándares abiertosPaloSanto Solutions
 
Aplicaciones centralizadas con servicios ininterrumpidos e inmunes a pérdidas...
Aplicaciones centralizadas con servicios ininterrumpidos e inmunes a pérdidas...Aplicaciones centralizadas con servicios ininterrumpidos e inmunes a pérdidas...
Aplicaciones centralizadas con servicios ininterrumpidos e inmunes a pérdidas...Mundo Contact
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)TR Hirecom
 
Monitoreo de los servicios de telefonía IP con OpenNMS
Monitoreo de los servicios de telefonía IP con OpenNMSMonitoreo de los servicios de telefonía IP con OpenNMS
Monitoreo de los servicios de telefonía IP con OpenNMSDiego Fernando Carrera Moreno
 
Presentacion Elastix
Presentacion ElastixPresentacion Elastix
Presentacion ElastixBarCamp Quito
 
Fundamentos de telefonia ip
Fundamentos de telefonia ipFundamentos de telefonia ip
Fundamentos de telefonia ipJose Luis Chauca
 
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...Internet Security Auditors
 
Telefonia IP
Telefonia IPTelefonia IP
Telefonia IPedjosesa
 
Proceso de migración de telefonía tradicional a Elastix (Caso)
Proceso de migración de telefonía tradicional a Elastix (Caso)Proceso de migración de telefonía tradicional a Elastix (Caso)
Proceso de migración de telefonía tradicional a Elastix (Caso)PaloSanto Solutions
 

La actualidad más candente (20)

Integración y alta productividad usando estándares abiertos
Integración y alta productividad usando estándares abiertosIntegración y alta productividad usando estándares abiertos
Integración y alta productividad usando estándares abiertos
 
Consulta vo ip
Consulta vo ipConsulta vo ip
Consulta vo ip
 
Aplicaciones centralizadas con servicios ininterrumpidos e inmunes a pérdidas...
Aplicaciones centralizadas con servicios ininterrumpidos e inmunes a pérdidas...Aplicaciones centralizadas con servicios ininterrumpidos e inmunes a pérdidas...
Aplicaciones centralizadas con servicios ininterrumpidos e inmunes a pérdidas...
 
Vo ip
Vo ipVo ip
Vo ip
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
Monitoreo de los servicios de telefonía IP con OpenNMS
Monitoreo de los servicios de telefonía IP con OpenNMSMonitoreo de los servicios de telefonía IP con OpenNMS
Monitoreo de los servicios de telefonía IP con OpenNMS
 
Presentacion Elastix
Presentacion ElastixPresentacion Elastix
Presentacion Elastix
 
0. trabajo-de-investigación (1)
0. trabajo-de-investigación (1)0. trabajo-de-investigación (1)
0. trabajo-de-investigación (1)
 
Elastix, TLS, SRTP y OpenVPN
Elastix, TLS, SRTP y OpenVPNElastix, TLS, SRTP y OpenVPN
Elastix, TLS, SRTP y OpenVPN
 
Voip Brochure
Voip BrochureVoip Brochure
Voip Brochure
 
Vo Ip
Vo IpVo Ip
Vo Ip
 
Vo Ip
Vo IpVo Ip
Vo Ip
 
Fundamentos de telefonia ip
Fundamentos de telefonia ipFundamentos de telefonia ip
Fundamentos de telefonia ip
 
Voz Ip
Voz IpVoz Ip
Voz Ip
 
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...
 
Seminario final telefonia y voip wifi
Seminario final telefonia y voip wifiSeminario final telefonia y voip wifi
Seminario final telefonia y voip wifi
 
Telefonia IP
Telefonia IPTelefonia IP
Telefonia IP
 
Proceso de migración de telefonía tradicional a Elastix (Caso)
Proceso de migración de telefonía tradicional a Elastix (Caso)Proceso de migración de telefonía tradicional a Elastix (Caso)
Proceso de migración de telefonía tradicional a Elastix (Caso)
 
Voip
VoipVoip
Voip
 
La vo ip
La vo ipLa vo ip
La vo ip
 

Destacado

Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIPIrontec
 
Conceptos basicos[1]
Conceptos basicos[1]Conceptos basicos[1]
Conceptos basicos[1]josetenefe
 
Ejecucion de credito fiscal
Ejecucion de credito fiscal Ejecucion de credito fiscal
Ejecucion de credito fiscal Selva Alejandra
 
Visita domiciliaria y medios de defensa
Visita domiciliaria y medios de defensaVisita domiciliaria y medios de defensa
Visita domiciliaria y medios de defensaRodolfo Alvarez
 
Trafico aereo diapositiva
Trafico aereo diapositivaTrafico aereo diapositiva
Trafico aereo diapositivaFido02
 
Diferencias entre procedimiento breve y procedimiento ordinario
Diferencias entre procedimiento breve y procedimiento ordinarioDiferencias entre procedimiento breve y procedimiento ordinario
Diferencias entre procedimiento breve y procedimiento ordinariocristinamorales60
 
Procedimientos Operacionales I
Procedimientos Operacionales IProcedimientos Operacionales I
Procedimientos Operacionales Iprofessionalair
 
Extincion De Credito Fiscal
Extincion De Credito FiscalExtincion De Credito Fiscal
Extincion De Credito Fiscaldesquer 1
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
ASERNE Organizando La Desobediencia Civil
ASERNE Organizando La Desobediencia CivilASERNE Organizando La Desobediencia Civil
ASERNE Organizando La Desobediencia CivilAserne Esparta
 
Presencia de Iran en Venezuela y sus implicaciones
Presencia de Iran en Venezuela y sus implicacionesPresencia de Iran en Venezuela y sus implicaciones
Presencia de Iran en Venezuela y sus implicacionesNelson Hernandez
 
PERSONAL DE AEROPUERTOS - TRAFICO
PERSONAL DE AEROPUERTOS - TRAFICOPERSONAL DE AEROPUERTOS - TRAFICO
PERSONAL DE AEROPUERTOS - TRAFICOJohnny Flores
 
Procedimientos especiales
Procedimientos especialesProcedimientos especiales
Procedimientos especialesfcarrillog
 
Manual plan de vuelo
Manual plan de vueloManual plan de vuelo
Manual plan de vueloAISCOMMET
 

Destacado (20)

Seguridad Voip
Seguridad VoipSeguridad Voip
Seguridad Voip
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
Conceptos basicos[1]
Conceptos basicos[1]Conceptos basicos[1]
Conceptos basicos[1]
 
Presentacion Hacking Asterisk
Presentacion Hacking AsteriskPresentacion Hacking Asterisk
Presentacion Hacking Asterisk
 
Ejecucion de credito fiscal
Ejecucion de credito fiscal Ejecucion de credito fiscal
Ejecucion de credito fiscal
 
Visita domiciliaria y medios de defensa
Visita domiciliaria y medios de defensaVisita domiciliaria y medios de defensa
Visita domiciliaria y medios de defensa
 
Trafico aereo diapositiva
Trafico aereo diapositivaTrafico aereo diapositiva
Trafico aereo diapositiva
 
Diferencias entre procedimiento breve y procedimiento ordinario
Diferencias entre procedimiento breve y procedimiento ordinarioDiferencias entre procedimiento breve y procedimiento ordinario
Diferencias entre procedimiento breve y procedimiento ordinario
 
Procedimientos Operacionales I
Procedimientos Operacionales IProcedimientos Operacionales I
Procedimientos Operacionales I
 
Extincion De Credito Fiscal
Extincion De Credito FiscalExtincion De Credito Fiscal
Extincion De Credito Fiscal
 
Trafico aéreo
Trafico aéreoTrafico aéreo
Trafico aéreo
 
Plan de vuelo
Plan de vueloPlan de vuelo
Plan de vuelo
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
ASERNE Organizando La Desobediencia Civil
ASERNE Organizando La Desobediencia CivilASERNE Organizando La Desobediencia Civil
ASERNE Organizando La Desobediencia Civil
 
Presencia de Iran en Venezuela y sus implicaciones
Presencia de Iran en Venezuela y sus implicacionesPresencia de Iran en Venezuela y sus implicaciones
Presencia de Iran en Venezuela y sus implicaciones
 
PERSONAL DE AEROPUERTOS - TRAFICO
PERSONAL DE AEROPUERTOS - TRAFICOPERSONAL DE AEROPUERTOS - TRAFICO
PERSONAL DE AEROPUERTOS - TRAFICO
 
Procedimientos especiales
Procedimientos especialesProcedimientos especiales
Procedimientos especiales
 
Manual plan de vuelo
Manual plan de vueloManual plan de vuelo
Manual plan de vuelo
 
Detectar Amenazas Avanzadas
Detectar Amenazas AvanzadasDetectar Amenazas Avanzadas
Detectar Amenazas Avanzadas
 

Similar a Es segura mi red VoIP

El proyecto Elastix
El proyecto ElastixEl proyecto Elastix
El proyecto Elastix0351 Grupo
 
Quobis portfolio corporativo
Quobis portfolio corporativoQuobis portfolio corporativo
Quobis portfolio corporativoQuobis
 
M5 Securización de Redes
M5 Securización de RedesM5 Securización de Redes
M5 Securización de Redesjaviblan
 
Comunidad de voz segura
Comunidad de voz seguraComunidad de voz segura
Comunidad de voz seguraCandelariaP
 
Quobis webinar Siete avances clave en la operabilidad de redes VoIP y NGN
Quobis webinar  Siete avances clave en la operabilidad de redes VoIP y NGNQuobis webinar  Siete avances clave en la operabilidad de redes VoIP y NGN
Quobis webinar Siete avances clave en la operabilidad de redes VoIP y NGNQuobis
 
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesCristian Borghello
 
Seguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la iSeguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la iPaloSanto Solutions
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en VoIP - Hackelarre
Seguridad en VoIP - HackelarreSeguridad en VoIP - Hackelarre
Seguridad en VoIP - HackelarrePablo Garaizar
 
Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixPaloSanto Solutions
 
¿Cómo está cambiando la industria del call center?
¿Cómo está cambiando la industria del call center?¿Cómo está cambiando la industria del call center?
¿Cómo está cambiando la industria del call center?Quobis
 
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
Seguridad VoIP en Open Source -  Poniendo el punto sobre la ÍSeguridad VoIP en Open Source -  Poniendo el punto sobre la Í
Seguridad VoIP en Open Source - Poniendo el punto sobre la ÍJuan Oliva
 

Similar a Es segura mi red VoIP (20)

El proyecto Elastix
El proyecto ElastixEl proyecto Elastix
El proyecto Elastix
 
Quobis portfolio corporativo
Quobis portfolio corporativoQuobis portfolio corporativo
Quobis portfolio corporativo
 
M5 Securización de Redes
M5 Securización de RedesM5 Securización de Redes
M5 Securización de Redes
 
Comunidad de voz segura
Comunidad de voz seguraComunidad de voz segura
Comunidad de voz segura
 
Quobis webinar Siete avances clave en la operabilidad de redes VoIP y NGN
Quobis webinar  Siete avances clave en la operabilidad de redes VoIP y NGNQuobis webinar  Siete avances clave en la operabilidad de redes VoIP y NGN
Quobis webinar Siete avances clave en la operabilidad de redes VoIP y NGN
 
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos moviles
 
Seguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la iSeguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la i
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Sesion 14
Sesion 14Sesion 14
Sesion 14
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Sonicwall_ngfw
Sonicwall_ngfwSonicwall_ngfw
Sonicwall_ngfw
 
Seguridad en VoIP - Hackelarre
Seguridad en VoIP - HackelarreSeguridad en VoIP - Hackelarre
Seguridad en VoIP - Hackelarre
 
Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas Elastix
 
¿Cómo está cambiando la industria del call center?
¿Cómo está cambiando la industria del call center?¿Cómo está cambiando la industria del call center?
¿Cómo está cambiando la industria del call center?
 
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
Seguridad VoIP en Open Source -  Poniendo el punto sobre la ÍSeguridad VoIP en Open Source -  Poniendo el punto sobre la Í
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
 
Vol p
Vol pVol p
Vol p
 

Más de Quobis

[REPORT] Comunicaciones Unificadas y Colaboración (UCC)
[REPORT] Comunicaciones Unificadas   y Colaboración (UCC)[REPORT] Comunicaciones Unificadas   y Colaboración (UCC)
[REPORT] Comunicaciones Unificadas y Colaboración (UCC)Quobis
 
VOIP2DAY 2015: "WebRTC security concerns, a real problem?"
VOIP2DAY 2015: "WebRTC security concerns, a real problem?"VOIP2DAY 2015: "WebRTC security concerns, a real problem?"
VOIP2DAY 2015: "WebRTC security concerns, a real problem?"Quobis
 
Security and identity management on WebRTC
Security and identity management on WebRTCSecurity and identity management on WebRTC
Security and identity management on WebRTCQuobis
 
An hour with WebRTC FIC UDC
An hour with WebRTC FIC UDCAn hour with WebRTC FIC UDC
An hour with WebRTC FIC UDCQuobis
 
QUOBIS corporate portfolio
QUOBIS corporate portfolioQUOBIS corporate portfolio
QUOBIS corporate portfolioQuobis
 
Webinar WebRTC HTML5 (english)
Webinar WebRTC HTML5 (english)Webinar WebRTC HTML5 (english)
Webinar WebRTC HTML5 (english)Quobis
 
Webinar WebRTC y HTML5 (spanish) - Quobis
Webinar WebRTC y HTML5 (spanish) - QuobisWebinar WebRTC y HTML5 (spanish) - Quobis
Webinar WebRTC y HTML5 (spanish) - QuobisQuobis
 
Presentacion kamailio uvigo_09262011
Presentacion kamailio uvigo_09262011Presentacion kamailio uvigo_09262011
Presentacion kamailio uvigo_09262011Quobis
 
Info secvoip
Info secvoipInfo secvoip
Info secvoipQuobis
 
Kamailio practice Quobis-University of Vigo Laboratory of Commutation 2012-2...
Kamailio practice Quobis-University of Vigo Laboratory of Commutation  2012-2...Kamailio practice Quobis-University of Vigo Laboratory of Commutation  2012-2...
Kamailio practice Quobis-University of Vigo Laboratory of Commutation 2012-2...Quobis
 
Presentacion vtdm
Presentacion vtdmPresentacion vtdm
Presentacion vtdmQuobis
 
Presentation MultipleTalk
Presentation MultipleTalkPresentation MultipleTalk
Presentation MultipleTalkQuobis
 
Presentation TalkStorage
Presentation TalkStoragePresentation TalkStorage
Presentation TalkStorageQuobis
 
Presentation VoiceInstant
Presentation VoiceInstantPresentation VoiceInstant
Presentation VoiceInstantQuobis
 
Quobis profile english 2010
Quobis profile english 2010Quobis profile english 2010
Quobis profile english 2010Quobis
 
Perfil Quobis
Perfil QuobisPerfil Quobis
Perfil QuobisQuobis
 
Grupo Exportación Tic Galicia
Grupo Exportación Tic GaliciaGrupo Exportación Tic Galicia
Grupo Exportación Tic GaliciaQuobis
 
Corporative Profile 2010
Corporative Profile 2010Corporative Profile 2010
Corporative Profile 2010Quobis
 
“Pode a Ibéria ser um mercado único para uma start-up?”
“Pode a Ibéria ser um mercado único para uma start-up?”“Pode a Ibéria ser um mercado único para uma start-up?”
“Pode a Ibéria ser um mercado único para uma start-up?”Quobis
 

Más de Quobis (19)

[REPORT] Comunicaciones Unificadas y Colaboración (UCC)
[REPORT] Comunicaciones Unificadas   y Colaboración (UCC)[REPORT] Comunicaciones Unificadas   y Colaboración (UCC)
[REPORT] Comunicaciones Unificadas y Colaboración (UCC)
 
VOIP2DAY 2015: "WebRTC security concerns, a real problem?"
VOIP2DAY 2015: "WebRTC security concerns, a real problem?"VOIP2DAY 2015: "WebRTC security concerns, a real problem?"
VOIP2DAY 2015: "WebRTC security concerns, a real problem?"
 
Security and identity management on WebRTC
Security and identity management on WebRTCSecurity and identity management on WebRTC
Security and identity management on WebRTC
 
An hour with WebRTC FIC UDC
An hour with WebRTC FIC UDCAn hour with WebRTC FIC UDC
An hour with WebRTC FIC UDC
 
QUOBIS corporate portfolio
QUOBIS corporate portfolioQUOBIS corporate portfolio
QUOBIS corporate portfolio
 
Webinar WebRTC HTML5 (english)
Webinar WebRTC HTML5 (english)Webinar WebRTC HTML5 (english)
Webinar WebRTC HTML5 (english)
 
Webinar WebRTC y HTML5 (spanish) - Quobis
Webinar WebRTC y HTML5 (spanish) - QuobisWebinar WebRTC y HTML5 (spanish) - Quobis
Webinar WebRTC y HTML5 (spanish) - Quobis
 
Presentacion kamailio uvigo_09262011
Presentacion kamailio uvigo_09262011Presentacion kamailio uvigo_09262011
Presentacion kamailio uvigo_09262011
 
Info secvoip
Info secvoipInfo secvoip
Info secvoip
 
Kamailio practice Quobis-University of Vigo Laboratory of Commutation 2012-2...
Kamailio practice Quobis-University of Vigo Laboratory of Commutation  2012-2...Kamailio practice Quobis-University of Vigo Laboratory of Commutation  2012-2...
Kamailio practice Quobis-University of Vigo Laboratory of Commutation 2012-2...
 
Presentacion vtdm
Presentacion vtdmPresentacion vtdm
Presentacion vtdm
 
Presentation MultipleTalk
Presentation MultipleTalkPresentation MultipleTalk
Presentation MultipleTalk
 
Presentation TalkStorage
Presentation TalkStoragePresentation TalkStorage
Presentation TalkStorage
 
Presentation VoiceInstant
Presentation VoiceInstantPresentation VoiceInstant
Presentation VoiceInstant
 
Quobis profile english 2010
Quobis profile english 2010Quobis profile english 2010
Quobis profile english 2010
 
Perfil Quobis
Perfil QuobisPerfil Quobis
Perfil Quobis
 
Grupo Exportación Tic Galicia
Grupo Exportación Tic GaliciaGrupo Exportación Tic Galicia
Grupo Exportación Tic Galicia
 
Corporative Profile 2010
Corporative Profile 2010Corporative Profile 2010
Corporative Profile 2010
 
“Pode a Ibéria ser um mercado único para uma start-up?”
“Pode a Ibéria ser um mercado único para uma start-up?”“Pode a Ibéria ser um mercado único para uma start-up?”
“Pode a Ibéria ser um mercado único para uma start-up?”
 

Último

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (15)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Es segura mi red VoIP

  • 1. ¿Es segura mi red de VoIP?
  • 2. ÍNDICE ATAQUES IAGO SOTO CMO @ Quobis Iago.soto@quobis.com @iagosoto DEFENSA ANTÓN ROMÁN CTO @ Quobis anton.roman@quobis.com @antonroman ROBUSTEZ preguntas y respuestas Quobis Networks SLU Todos los derechos reservados 2
  • 3. SOBRE QUOBIS Corporate Headquarters Pol industrial A Granxa P260 36400 O Porrino Spain Tel: +34-902-999-465 Quobis Networks SLU Todos los derechos reservados 3
  • 4. SOBRE QUOBIS Larger TELCOS ENTERPRISE INTERCONNECTION & BORDER MANAGEMENT VOIP SECURITY AND ENCRYPTION Including SERVICE ASSURANCE & Managed OPTIMIZATION services SOFTSWITCHING & IP Professional services using CENTREX SYSTEMS opensource solutions MULTI-TENANT APPLICATION SERVERS MCU MTRP C2C AUTH Powered by Quobis Networks SLU Multiconference Call recording Click to Call IdentityCall: call Todos los derechos reservados authentication 4
  • 5. INTRODUCCION ¿ES LA SEGURIDAD UN PROBLEMA EN VOIP? Sí, y ya lo era con la telefonía convencional (phreaking). La tecnología IP facilita la convergencia de servicios sobre la infraestructura de datos reduciendo costes y aumentando servicios, pero facilita la accesibilidad y los ataques a sistemas desprotegidos. Hay muchos puntos de ataque en un sistema. Un ataque en VoIP provoca un perjuicio económico de manera inmediata al atacado y un beneficio económico directo al atacante. Esto no ocurre con otro tipo de ataques. Quobis Networks SLU Todos los derechos reservados 5
  • 6. INTRODUCCION ¿ES LA SEGURIDAD UN PROBLEMA EN VOIP? ●La seguridad completa no existe... pero hay que buscarla. ●Tan importante como blindar tu red es darte cuenta de que algo no va bien lo más rápido posible. ●No podemos tener en cuenta todas las eventuallidades que pueden derivar en un ataque, p.ej. que un atacante obtenga de algún modo los credenciales de un usuario: si esto pasa lo único que nos queda es detectar patrones extraños de tráfico que delaten su presencia. Quobis Networks SLU Todos los derechos reservados 6
  • 7. INTRODUCCION ESTADÍSTICAS SOBRE SEGURIDAD EN VOIP En un estudio(*) realizado sobre 1.2M de IPs españolas en los puertos 5060, 5061 y 5062 se ha detectado lo siguiente: - 441.316 hosts detectados de entre los que se pueden distinguir los siguientes equipos: - 469 Gateways Cisco + 105 Equipos VoIP Cisco. - 40 Equipos Polycom, casi todo equipos de teleconferencia. - 3373 ATAs Linksys. - 374 Asterisk (**) + 103 FreePBX. - 3 OpenSIPS + 7 (OpenSER/Kamailio) (**). - 6 Panasonic - 893 IPs ejecutando SIPVicious! (*) El estudio fue realizado por nuestro compañero Jesús Pérez Rubio para presentar en las Jornadas G.S.I.C mediante técnicas de sondeo no invasivas. (**) En aplicaciones Open Source es posible modificar el User- Agent enviado en los métodos SIP por lo que es probable que Quobis Networks SLU muchos de estos equipos no se hayan identificado en el Todos los derechos reservados 7 estudio.
  • 8. ATAQUES INTERCONEXIÓN
  • 9. ATAQUES DENEGACIÓN DE SERVICIO El objetivo de un ataque de DoS es degradar la calidad del servicio que percibe el usuario IVR BILLING mediante el envío masivo de mensajes que requieran del uso de recursos (CPU, BW o memoria) en el sistema atacado. SoftSwitch AAA VoIP Ejemplos: avalancha de registros o llamadas contra el softswitch o centralita que puede pretender: Simple caída del servicio. Flujo serializado Ataque de fuerza bruta para fraude telefónico. Avalancha de registros También existen ataques “no intencionados”  que se deben tener en cuenta: RED DE ACCESO Avalancha tras un apagón. Bugs en terminales. Virus multipropósito. Quobis Networks SLU Todos los derechos reservados 9
  • 10. ATAQUES FRAUDE EN LLAMADAS El objetivo es que un atacante se registre en el sistemas con un usuario válido (a través de la averiguación de una password, suplantando una IP,….) con el objetivo de hacer llamadas a números internacionales de alta facturación. No sólo son llamadas a través de la red VoIP (SIP), sino que en muchos casos el atacante obtiene acceso remoto a un SIP proxy o softswitch desde donde puede originar llamadas por consola que pueden ser facturables. • El ataque supone muchas veces no sólo pérdidas económicas, sino que se cargue inicialmente el coste del ataque a un usuario legítimo. • Es difícil determinar la responsabilidad (cliente o operador) en muchas ocasiones con este tipo de ataques. Quobis Networks SLU Todos los derechos reservados 10
  • 11. ATAQUES ESCUCHAS ILEGALES Debido a su naturaleza IP es más sencillo capturar el tráfico de señalización y audio por parte de posibles atacantes para obtener información bien sea del propio audio de la llamada, así como la propia información de las llamadas intercambiadas por un usuario. Esto es especialmente peligroso en redes Wi-Fi sobre las que se curse tráfico VoIP y que no estén debidamente protegidas. Quobis Networks SLU Todos los derechos reservados 11
  • 12. ATAQUES CONTROL ILEGAL Si un atacante consigue las credenciales de un usuario tiene control absoluto sobre la línea: ✔Puede utilizarla para hacer llamadas de alto coste: perjudica al operador y al cliente. ✔Estás líneas se pueden utilizar para terminar llamadas de otros clientes a los que el atacante vende servicios (Ojo a permitir varias líneas simultáneas a clientes!). ✔Para actividades ilegales, dificultando en gran medida el seguimiento judicial de las llamadas. Quobis Networks SLU Todos los derechos reservados 12
  • 13. ATAQUES METODOLOGÍA DE UN ATAQUE VOIP 1.- Sondeo y localización. 2.- Identificación y planificación ataque. 3.- Ataque de fuerza bruta. 4.- Acto criminal. Quobis Networks SLU Todos los derechos reservados 13
  • 14. ATAQUES METODOLOGÍA DE UN ATAQUE VOIP 1.- Sondeo y localización. Objetivo: identificar IPs y puertos con servicios VoIP. Método: ping IP y ping SIP (principalmente método OPTIONS) Quobis Networks SLU Todos los derechos reservados 14
  • 15. ATAQUES METODOLOGÍA DE UN ATAQUE VOIP 2.- Identificación y planificación ataque. Objetivo: averiguar qué hardware y/o software da el servicio y qué tipo de servicio se trata. Método: se planifica el ataque en función del sistema a atacar. Se consultan BBDD con información de vulnerabilidades conocidas del sistema y/o prestador de servicio de telefonía. Quobis Networks SLU Todos los derechos reservados 15
  • 16. ATAQUES METODOLOGÍA DE UN ATAQUE VOIP 3.- Ataque de fuerza bruta. Objetivo: obtener usuarios y password válidas. Método: mediante el envío de mensajes de forma repetitiva con diferentes identificadores de usuario y passwords. Quobis Networks SLU Todos los derechos reservados 16
  • 17. ATAQUES METODOLOGÍA DE UN ATAQUE VOIP 4.- Acto criminal. Objetivo: casi siempre, ganar dinero con llamadas internacionales de facturación elevada. Método: realización de llamadas telefónicas para realizar fraude telefónico, suplantación de identidad y/o uso de línea para fines delictivos. Quobis Networks SLU Todos los derechos reservados 17
  • 18. ATAQUES OTROS PUNTOS DE ENTRADA 1.- SIP trunk contra proveedor: si no se asegura correctamente puede ser una puerta de entrada sencilla. 2.- Acceso ssh/telnet/web al servidor del servicio: muchas aplicaciones permiten generar llamadas externas mediante línea de comandos. Es posible acceder a interfaces de gestión de PBX a través de buscadores públicos!!. 3.- Obtención de datos de acceso mediante ingeniería social y phising. Quobis Networks SLU Todos los derechos reservados 18
  • 20. PROTECCIÓN DISEÑO DE LA INFRAESTRUCTURA La primera de la medidas para fijar un estándar de protección es dotar a al red de los elementos lógicos y físicos necesarios para evitar ataques: • El correcto dimensionamiento de los equipos (CPU, memoria, puertos disponibles, etc) • El uso de una VLAN o varias VLANs dedicadas para el transporte del tráfico VoIP. • Sistema de prevención de intrusiones externas (firewalls, gestión de acceso a la interfaz de gestión de los equipos). • Utilización de VPNs para acceso /interconexión de sistemas VoIP cuando sea posible. Quobis Networks SLU Todos los derechos reservados 20
  • 21. PROTECCIÓN TECNOLOGÍAS SEGURAS. ENCRIPTACIÓN  Podemos mejorar la seguridad y confianza de la red VoIP mediante técnicas de encriptación  Encriptación a dos niveles:  Señalización: mediante protocolo TLS. Ante una eventual intrusión, no se conocen datos de la llamada (códecs, número A/B, IP’s, etc…)  Media: mediante protocolo SRTP. Impide la escucha de llamada en caso de captura del flujo, que es relativamente sencillo.  La encriptación se puede realizar en varios puntos:  En el IP TRUNK entre clientes y operadores  En escenario de acceso, donde los clientes se registran contra un softswitch. Centro secundario Centro principal Encriptación señalización (TLS) Centro principal PBX Encriptación media (SRTP) PBX IVR Grabador SIP Autenticación (MTLS) Quobis Networks SLU Todos los derechos reservados 21
  • 22. PROTECCIÓN TECNOLOGÍAS SEGURAS . TLS, SRTP Y ZRTP 1. TLS (Transport Layer Security) • Dificulta en gran medida los ataques ya que encripta la señalización de la comunicación, pero por si solo no consituye la medida definitiva anti-fraude. • Exige un mayor número de recursos en el servidor. • Se puede utilizar para autenticar al operador, o también al operador y cliente, que el escenario ideal. • Conlleva una gestión de certificados que puede ser muy costosa si no se utilizan técnicas adecuadas. 2. SRTP (secure Real Time Protocol) • Encripta el audio, por lo que favorece la seguridad pero puede dificultar tareas de troubleshooting. • Debe ser usado siempre con TLS para que sea realmente útil 3. ZRTP • Las claves de encriptado se negocian dentro del propio flujo de audio, por lo que los dos extremos deben soportarlo. • Del creador de PGP. No está totalmente definido el estándar. En producción se utiliza SRTP. Quobis Networks SLU Todos los derechos reservados 22
  • 23. PROTECCIÓN SESSION BORDER CONTROLLERS Los SBC son los elementos de red diseñados específicamente para garantizar la Interconexión y seguridad en las redes VoIP, cubriendo aspectos como el control de QoS, encriptación o ocultación de la red interna, entre otras muchas cosas. Por ejemplo, aplicando tecnología de manipulación de cabeceras, es capaz de ocultar nuestra topología de red hacia el exterior: - Enmascarando direcciones IP de nuestros elementos de red. - Enmascarando los campos Via de la cabecera SIP. - Eliminando rutas de direccionamiento internas. Quobis Networks SLU Todos los derechos reservados 23
  • 24. PROTECCIÓN SBC. Punto de acceso y enrutamiento PSTN Los session border controller GW GW enrutan llamadas en base a CPD SECUNDARIO Operador diferentes políticas. #2 Operador ACD CRM #1 Las políticas de enrutado pueden OPERADORES IVR PBX ser tanto internas como externas: • Estáticas • ENUM (interno o externo) • DNS SRV Internet SBC CPD PRINCIPAL Aplicación típica: • Balanceo de carga (robustez) PBX ACD CRM • Punto de control de acceso desde redes no seguras Teleagentes Clientes IVR AS Quobis Networks SLU Todos los derechos reservados 24 24 CallCenter Externalizado
  • 25. PROTECCIÓN SESSION BORDER CONTROLLERS. Control QoS Ya que el tráfico SIP o H323 atraviesa el SBC, éste puede controlar de forma dinámica la calidad llamada a llamada Verificación de varios puntos de cada sesión: • Revisión del SLA en el IP PEERING. ¿Nos ofrecen lo que dicen? • Revisión del SLA con nuestros clientes. ¿Ofrecemos lo que decimos? El SBC comprueba varios parámetros de QoS: De red: jitter, latencia, retardo De audio: factor R, factor MOS El SBC no sólo registra y monitoriza la calidad del enlace, sino que toma decisiones (enrutamiento, denegación de llamada, alarma, etc…) para garantizar la calidad de servicio. Punto de control Operador #1 Plataforma Propia SBC Operador #2 Quobis Networks SLU Todos los derechos reservados Medida y routing en función 25 de parámetro de QoS
  • 26. PROTECCIÓN SESSION BORDER CONTROLLERS. Duplicación de tráfico Los SBC no son un grabador de llamadas, pero permiten replicar el flujo de una llamada hacia un grabador especializado. La grabación en IP aporta flexibilidad a las configuraciones: • Grabación sobre un IP TRUNK completo • Grabación selectiva sobre un IP TRUNK, con varias políticas En función del número origen o destino En función de la ruta En función del código • Grabación bajo demanda (intercepción legal) Cliente Centro principal #1 PBX SBC Cliente CRM ACD IVR #2 SIP Replicación tráfico para Quobis Networks SLU Todos los derechos reservados reenvío al grabador BD grabaciones 26
  • 27. PROTECCIÓN Ejemplo de sistema: IDENTITYCALL Quobis Networks SLU Todos los derechos reservados 27
  • 28. PROTECCIÓN Ejemplo de sistema: IDENTITYCALL  Posibilidad de garantizar la identidad de los interlocutores, ya que el usuario debe usar su certificado digital o DNI electrónico  Aplicaciones principales de IdentityCall:  Solución PC/MAX y Smartphones  Encriptación extremo a extremo  Plataforma hw orientada a banca, sanidad y grandes corporaciones Quobis Networks SLU Todos los derechos reservados 28
  • 29. MONITORIZACIÓN Además de medidas de seguridad preventiva es importante tener una monitorización absoluta de la red, especialmente de los eventos que son tarificados a clientes. Ideas clave: • Las herramientas de monitorización de red (SNMP, IDS, IPS,…) no cubren los posibles ataques a las redes de voz. • Una parte importante de los ataques (fraudes en llamadas,…) no se pueden bloquear preventivamente sin comprometer el negocio. • Una estrategia mixta de prevención y monitorización es lo más adecuado. Centro PBX CRM ACD IVR SIP Quobis Networks SLU Todos los derechos reservados 29
  • 30. MONITORIZACIÓN PALLADION. INTRODUCCIÓN  Solución de troubleshooting y monitorización de usuarios en redes NGN  Orientada a operadores para ser instalada en el NOC  Visión unificada de toda la red, verificando el servicio que recibe cada usuario y detectando ataques e identificando y alertando de fraudes.  Independiente de los fabricantes Powered by:  Basada en estándares  Integración sencilla  Aporta mucha más información que el softswitch Quobis Networks SLU Todos los derechos reservados 30
  • 31. MONITORIZACIÓN PALLADION. INTRODUCCIÓN Monitorización y testeo de los niveles de calidad y seguridad en redes de voz de operadores, basados en la definición de alertas e indicadores (KPI) como: • Llamadas en curso • Llamadas no cursadas • Intentos de llamada • Duración media • Calidad audio (MOS,R) • ASR • CSR • Info por IP y/o user • etc (hasta varios cientos de indicadores diferentes) Quobis Networks SLU Todos los derechos reservados 31
  • 32. MONITORIZACIÓN PALLADION. EJEMPLO Troubleshooting. Problema: el usuario A dice que no es capaz de realizar algunas llamadas desde su softphone. Consulta en Palladion: con Palladion podemos comprobar todas las llamadas realizadas por el cliente en los últimos meses pudiendo reproducir la traza completa (si la llamada se encuentra en el búfer) de forma que podamos identificar el problema. Quobis Networks SLU Todos los derechos reservados 32
  • 33. MONITORIZACIÓN PALLADION. EJEMPLO Fraud Detection and Prevention. Problema: el usuario ha excedido un umbral fijado de minutos en un día. Consulta en Palladion: Palladion nos avisa por correo y mediante traps SNMP del evento, que podemos consultar en la plataforma de Fraud Detection como incidentes. Quobis Networks SLU Todos los derechos reservados 33
  • 35. ROBUSTEZ ALTA DISPONIBILIDAD Los sistemas deben ser lo más robustos posibles para minimizar los tiempos de caída. Es importante tener en cuenta la interacción que tiene el sistema telefónico con otros servicios: LDAP, BBDD. En un ataque DoS lo primero en caer serán los cuellos de botella, por lo que el dimensionamiento tiene que ser cuidadoso. Al depender de la infraestructura de datos, es importante que ésta también proporcione a redundancia necesaria. Quobis Networks SLU Todos los derechos reservados 35
  • 36. ROBUSTEZ ALTA DISPONIBILIDAD Para garantizar Alta Disponibilidad los sitemas siempre se redundan. Esta redundancia puede ser Activo-Activo o Activo-Pasivo e implica la instalación de dos o más sistemas equivalentes. La instalación en Alta Disponibilidad también es importante para poder dar servicio mientras se realizan tareas de mantenimiento (actualizaciones, recambios hw, etc). La virtualización, y cada vez más los despliegues de sistemas en la nube permiten dar aún más sobustez a las soluciones. Quobis Networks SLU Todos los derechos reservados 36
  • 37. EN RESUMEN ATAQUES • Denegación de servicio • Fraude • Escuchas y control ilegal DEFENSA PROTECCIÓN • Diseño de la arquitectura y encriptación • Session border controllers • Autentificación de llamadas MONITORIZACION ROBUSTEZ • Alta Disponibilidad • Redundancia Quobis Networks SLU Todos los derechos reservados 37
  • 38. QUOBIS NETWORKS Pol. A Granxa P.260 36400 Porriño (Spain) Tlf. +34 902 999 465 Sip://sip.quobis.com www.quobis.com