SlideShare una empresa de Scribd logo
1 de 53
Descargar para leer sin conexión
Seguridad VoIP en
Open Source
Poniendo el punto sobre la Í
Juan Oliva
@jroliva
who I am @jroliva
Bio
 Pentester - Proyectos de Ethical Hacking
 Consultor de soluciones de VoIP, especialmente las enfocadas en seguridad
 Instructor de Elastix para los cursos Elastix Security Master y ECE
 Instructor LPI para curso LPIC-1
 Php y Python lover
 Linux user forever and ever
 Technical writer : Papper “Seguridad en Implementaciones de Voz Sobre IP”
 Twitter: @jroliva
 Blog: http://jroliva.wordpress.com/
Seguridad en nuestra
plataforma VoIP
Seguridad En Nuestra
Plataforma VoIP
 Asegurar VoIP es una tarea importante para proteger la
información de las personas que utilizan el servicio.
 Recordemos que el servicio SIP no es el único con el que
está involucrado una plataforma VoIP .. También
tenemos ... HTTP, HTTPS , SNMP, SSH , TFTP ,etc,etc.
Factores que aumentan la
Inseguridad (1)
 Poca experiencia en el manejo de la plataforma o la
tecnología.
 Mala administración del sistema.
 Centrarse solo en aspectos relativos a la configuración de la
plataforma VoIP.
 Estudio pobre en cuanto la solución a implementar.
 “Descuidos” a la hora de configurar.
Factores que aumentan la
Inseguridad (2)
 Poca o inexistente monitorización.
 No estar al día con las actualizaciones de seguridad.
 No conocer completamente por dentro el sistema.
 Entre otros…
Que dicen las estadísticas ?
Fuente: Communications Fraud Control Association (www.cfca.org)
Fuente: Communications Fraud Control Association (www.cfca.org)
Fuente: Communications Fraud Control Association (www.cfca.org)
VS
Actualidad y requerimientos
 Movilidad
 Billing
 QoS
 Aprovisionamiento automático
 Soporte para múltiples protocolos
 Integración entre la VoIP y la TDM
 Encriptar comunicaciones
 Seguridad anti fradude
Tipos de software en el
Mercado
•Tipos de software en el mercado
• - Propietarios o de marca
•Tipos de software en el mercado
• - Mixtos, que usan software libre en algún punto
•Tipos de software en el mercado
• - Basados en Opensource nativos
Arquitectura de
soluciones
Arquitectura de soluciones
Arquitectura de soluciones
Motivaciones para
causar fraude
•Motivaciones para causar fraude
Los ataques mas
comunes
•Tipos de ataques
• SIP BRUTE FORCE ATTACK, fuerza bruta contra el protocolo
•Tipos de ataques
MAN IN THE MIDDLE , captura y construcción de datos/voz
•Mi implementación es de marca !!
•Nunca van a llegar a mi IP
•Tipos de ataques
• SHODAN , Exposición de servicios innecesarios
•Tipos de ataques
• SHODAN , Exposición de servicios innecesarios
•Tipos de ataques
• SHODAN , Exposición de servicios innecesarios
•Tipos de ataques
• SHODAN , Exposición de servicios innecesarios
•Bueno, pero como soy de marca
• .... no soy vulnerable xD
Vulnerabilidades reportadas
Vulnerabilidades reportadas
•Análisis de vulnerabilidades
• ¿ Qué es eso ?
•Análisis de Vulnerabilidades
•Análisis de Vulnerabilidades
Pero usa Bash ?
osea software libre...
•Análisis de Vulnerabilidades
•Tipos de ataques
Vulnerabilidades reportadas
•Ahora, quien es mas vulnerable ?
Pero como protegemos
plataformas basadas en
Open Source ??
Conoces FAIL2BAN ??
Conoces IPTABLES ??
O te da flojera por que no es
llave en mano ?
 Gestión de contrafuegos (Iptables) basado en web
Que trae Elastix
En temas de seguridad
 Gestión de contraseñas débiles
Que trae Elastix
En temas de seguridad
 Auditoría Web
Que trae Elastix
En temas de seguridad
Y por si fuera poco !!
Un montón de Addons !!
http://addons.elastix.org/index.php?lang=es
Pero no quiero gestionar la
seguridad en la PBX
Elastix SIP FIREWALL
Elastix SIP FIREWALL
Fingerprinting de dispositivos SIP,
Enumeración de usuarios,
Intento de obtención de contraseñas o password crackging)
Ataques basados en Cross Site Scripting
Ataques basados en anomalías SIP
Vulnerabilidades de proveedores terceros
Servicio de actualización de lista negra dinámica para amenazas VoIP/PBX/Gateways
Soporte para el bloqueo basado en la ubicación geográfica
Provee la opción de aseguramiento contra vulnerabilidades de aplicaciones de PBX
No existe seguridad completa
Si no... pregúntale a ellas ...
Sin embargo...
Quien es mas inseguro ?
La plataforma
o la persona que lo
implementa
Gracias !!
Juan Oliva
Consultor en VoIP y Ethical Hacking
ECE®, ESM, dCAA®, C|EH™, C)PTE™, OSEH, BNS, LPIC-1™, Novell CLA®
•Correo : joliva@silcom.com.pe
•Hangout : jroliva@gmail.com
•Twiter : @jroliva
•Blog : http://jroliva.wordpress.com/

Más contenido relacionado

La actualidad más candente

Webinar Gratuito: Kali Linux 2.0
Webinar Gratuito: Kali Linux 2.0Webinar Gratuito: Kali Linux 2.0
Webinar Gratuito: Kali Linux 2.0Alonso Caballero
 
Escarbando en el módulo Security de Elastix
Escarbando en el módulo Security de ElastixEscarbando en el módulo Security de Elastix
Escarbando en el módulo Security de ElastixPaloSanto Solutions
 
Protegiendo SIP y SSH con Fail2ban en Elastix
Protegiendo SIP y SSH con Fail2ban en ElastixProtegiendo SIP y SSH con Fail2ban en Elastix
Protegiendo SIP y SSH con Fail2ban en ElastixPaloSanto Solutions
 
Elastix MT al descubierto Alfio Muñoz, Alteknativa
Elastix MT al descubierto Alfio Muñoz, AlteknativaElastix MT al descubierto Alfio Muñoz, Alteknativa
Elastix MT al descubierto Alfio Muñoz, AlteknativaElastix México
 
Seguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la iSeguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la iPaloSanto Solutions
 
Webinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses BásicasWebinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses BásicasAlonso Caballero
 
Extensiones remotas seguras en Elastix
Extensiones remotas seguras en ElastixExtensiones remotas seguras en Elastix
Extensiones remotas seguras en ElastixPaloSanto Solutions
 
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"Alonso Caballero
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)TR Hirecom
 
Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixPaloSanto Solutions
 
Gestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMSGestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMSPaloSanto Solutions
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkAlonso Caballero
 
Presentacion Hardware Elastix 2015 - Colombia
Presentacion Hardware Elastix 2015 - Colombia Presentacion Hardware Elastix 2015 - Colombia
Presentacion Hardware Elastix 2015 - Colombia PaloSanto Solutions
 
El proyecto Elastix
El proyecto ElastixEl proyecto Elastix
El proyecto Elastix0351 Grupo
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticasTensor
 

La actualidad más candente (20)

Webinar Gratuito: Kali Linux 2.0
Webinar Gratuito: Kali Linux 2.0Webinar Gratuito: Kali Linux 2.0
Webinar Gratuito: Kali Linux 2.0
 
Escarbando en el módulo Security de Elastix
Escarbando en el módulo Security de ElastixEscarbando en el módulo Security de Elastix
Escarbando en el módulo Security de Elastix
 
Protegiendo SIP y SSH con Fail2ban en Elastix
Protegiendo SIP y SSH con Fail2ban en ElastixProtegiendo SIP y SSH con Fail2ban en Elastix
Protegiendo SIP y SSH con Fail2ban en Elastix
 
Elastix MT al descubierto Alfio Muñoz, Alteknativa
Elastix MT al descubierto Alfio Muñoz, AlteknativaElastix MT al descubierto Alfio Muñoz, Alteknativa
Elastix MT al descubierto Alfio Muñoz, Alteknativa
 
Seguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la iSeguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la i
 
Juan Oliva
Juan OlivaJuan Oliva
Juan Oliva
 
Webinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses BásicasWebinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses Básicas
 
Extensiones remotas seguras en Elastix
Extensiones remotas seguras en ElastixExtensiones remotas seguras en Elastix
Extensiones remotas seguras en Elastix
 
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas Elastix
 
Gestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMSGestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMS
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit Framework
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Workshop SEGURIDAD EN TELEFONOS IP YEALINK TLS SRTP SEGURIDAD FISICA
Workshop SEGURIDAD EN TELEFONOS IP YEALINK TLS SRTP SEGURIDAD FISICAWorkshop SEGURIDAD EN TELEFONOS IP YEALINK TLS SRTP SEGURIDAD FISICA
Workshop SEGURIDAD EN TELEFONOS IP YEALINK TLS SRTP SEGURIDAD FISICA
 
Snort 2006
Snort 2006Snort 2006
Snort 2006
 
Interactuando con a2billing
Interactuando con a2billingInteractuando con a2billing
Interactuando con a2billing
 
Presentacion Hardware Elastix 2015 - Colombia
Presentacion Hardware Elastix 2015 - Colombia Presentacion Hardware Elastix 2015 - Colombia
Presentacion Hardware Elastix 2015 - Colombia
 
El proyecto Elastix
El proyecto ElastixEl proyecto Elastix
El proyecto Elastix
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
 

Destacado

10032016 Raelene Eppard Resume
10032016 Raelene Eppard Resume10032016 Raelene Eppard Resume
10032016 Raelene Eppard ResumeRAELENE EPPARD
 
Medición de audiencias en mobile marketing (IAB Spain) -Feb12
Medición de audiencias en mobile marketing  (IAB Spain) -Feb12Medición de audiencias en mobile marketing  (IAB Spain) -Feb12
Medición de audiencias en mobile marketing (IAB Spain) -Feb12Retelur Marketing
 
Shashank hardware workshop final
Shashank hardware workshop finalShashank hardware workshop final
Shashank hardware workshop finaltechbed
 
Clothing/La ropa (Speaking)
Clothing/La ropa (Speaking)Clothing/La ropa (Speaking)
Clothing/La ropa (Speaking)Cristina
 
Propiedad de los materiales1
Propiedad de los materiales1Propiedad de los materiales1
Propiedad de los materiales1Gabo21Moreno
 
Certification_1723433
Certification_1723433Certification_1723433
Certification_1723433Bob Gauthier
 
我的一日三餐Video script
我的一日三餐Video script我的一日三餐Video script
我的一日三餐Video scriptPing Wu
 
Ecosistemas " Una mirada al Medio Ambiente"
Ecosistemas " Una mirada al Medio Ambiente"Ecosistemas " Una mirada al Medio Ambiente"
Ecosistemas " Una mirada al Medio Ambiente"Elena Arias
 
побут гудзоватий с
побут  гудзоватий спобут  гудзоватий с
побут гудзоватий сNatalyVeremieva
 
кохання соловйова а
кохання соловйова акохання соловйова а
кохання соловйова аNatalyVeremieva
 
Les institucions d’Espanya, Catalunya i Europa
Les institucions d’Espanya, Catalunya i Europa Les institucions d’Espanya, Catalunya i Europa
Les institucions d’Espanya, Catalunya i Europa jbaro224
 
Input and output devices
Input and output devicesInput and output devices
Input and output devicesTallat Satti
 
2015 Tax Guideline for Slovakia
2015 Tax Guideline for Slovakia2015 Tax Guideline for Slovakia
2015 Tax Guideline for SlovakiaAccace
 
Microsoft exchange server 2013 installation steps
Microsoft exchange server 2013 installation stepsMicrosoft exchange server 2013 installation steps
Microsoft exchange server 2013 installation stepssebin246
 

Destacado (16)

10032016 Raelene Eppard Resume
10032016 Raelene Eppard Resume10032016 Raelene Eppard Resume
10032016 Raelene Eppard Resume
 
Medición de audiencias en mobile marketing (IAB Spain) -Feb12
Medición de audiencias en mobile marketing  (IAB Spain) -Feb12Medición de audiencias en mobile marketing  (IAB Spain) -Feb12
Medición de audiencias en mobile marketing (IAB Spain) -Feb12
 
Shashank hardware workshop final
Shashank hardware workshop finalShashank hardware workshop final
Shashank hardware workshop final
 
Clothing/La ropa (Speaking)
Clothing/La ropa (Speaking)Clothing/La ropa (Speaking)
Clothing/La ropa (Speaking)
 
Propiedad de los materiales1
Propiedad de los materiales1Propiedad de los materiales1
Propiedad de los materiales1
 
Certification_1723433
Certification_1723433Certification_1723433
Certification_1723433
 
我的一日三餐Video script
我的一日三餐Video script我的一日三餐Video script
我的一日三餐Video script
 
Organización y direccion
Organización y direccionOrganización y direccion
Organización y direccion
 
Ecosistemas " Una mirada al Medio Ambiente"
Ecosistemas " Una mirada al Medio Ambiente"Ecosistemas " Una mirada al Medio Ambiente"
Ecosistemas " Una mirada al Medio Ambiente"
 
побут гудзоватий с
побут  гудзоватий спобут  гудзоватий с
побут гудзоватий с
 
кохання соловйова а
кохання соловйова акохання соловйова а
кохання соловйова а
 
Les institucions d’Espanya, Catalunya i Europa
Les institucions d’Espanya, Catalunya i Europa Les institucions d’Espanya, Catalunya i Europa
Les institucions d’Espanya, Catalunya i Europa
 
Input and output devices
Input and output devicesInput and output devices
Input and output devices
 
Моє рідне село
Моє рідне селоМоє рідне село
Моє рідне село
 
2015 Tax Guideline for Slovakia
2015 Tax Guideline for Slovakia2015 Tax Guideline for Slovakia
2015 Tax Guideline for Slovakia
 
Microsoft exchange server 2013 installation steps
Microsoft exchange server 2013 installation stepsMicrosoft exchange server 2013 installation steps
Microsoft exchange server 2013 installation steps
 

Similar a Seguridad VoIP en Open Source - Poniendo el punto sobre la Í

Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIPJuan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIPElastixCom
 
Ethical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixEthical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixOpenDireito
 
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivavoip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivaVOIP2DAY
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Eduardo Brenes
 
Implementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre ElastixImplementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre ElastixJuan Oliva
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawalteraguero
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicioCamilo Fernandez
 
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...Jose Molina
 
Detector de ataques en red
Detector de ataques en redDetector de ataques en red
Detector de ataques en redhugo.gonzalez
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónAdonys Maceo
 
5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scriptsHelpSystems
 
Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Nmap para Pentesting"Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Nmap para Pentesting"Alonso Caballero
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuJosé Moreno
 
Elastix SIP FIREWALL
Elastix SIP FIREWALLElastix SIP FIREWALL
Elastix SIP FIREWALLJuan Oliva
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...Héctor López
 
Evitando fraudes telefónicos los cinco puntos
Evitando fraudes telefónicos los cinco puntosEvitando fraudes telefónicos los cinco puntos
Evitando fraudes telefónicos los cinco puntosPaloSanto Solutions
 

Similar a Seguridad VoIP en Open Source - Poniendo el punto sobre la Í (20)

Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIPJuan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
 
Ethical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixEthical kacking a plataformas Elastix
Ethical kacking a plataformas Elastix
 
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivavoip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
 
Implementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre ElastixImplementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre Elastix
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicio
 
Programación Segura en python. Owasp Venezuela
Programación Segura en python. Owasp  VenezuelaProgramación Segura en python. Owasp  Venezuela
Programación Segura en python. Owasp Venezuela
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
 
Semana de la I+D - Proyecto OPOSSUM
Semana de la I+D - Proyecto OPOSSUMSemana de la I+D - Proyecto OPOSSUM
Semana de la I+D - Proyecto OPOSSUM
 
Detector de ataques en red
Detector de ataques en redDetector de ataques en red
Detector de ataques en red
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 
5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts
 
Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Nmap para Pentesting"Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Nmap para Pentesting"
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
 
Elastix SIP FIREWALL
Elastix SIP FIREWALLElastix SIP FIREWALL
Elastix SIP FIREWALL
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
Evitando fraudes telefónicos los cinco puntos
Evitando fraudes telefónicos los cinco puntosEvitando fraudes telefónicos los cinco puntos
Evitando fraudes telefónicos los cinco puntos
 

Más de Juan Oliva

Usando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MTUsando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MTJuan Oliva
 
Crazy Shellshock Titulo Vectors & Attacks
Crazy Shellshock Titulo Vectors & AttacksCrazy Shellshock Titulo Vectors & Attacks
Crazy Shellshock Titulo Vectors & AttacksJuan Oliva
 
CiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoCiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoJuan Oliva
 
Linux tools para_atacar y defender
Linux tools para_atacar y defenderLinux tools para_atacar y defender
Linux tools para_atacar y defenderJuan Oliva
 
Seguridad en implementaciones de VoIP
Seguridad en implementaciones de VoIPSeguridad en implementaciones de VoIP
Seguridad en implementaciones de VoIPJuan Oliva
 
Escarbando en el módulo Security de Elastix
Escarbando en el módulo Security de ElastixEscarbando en el módulo Security de Elastix
Escarbando en el módulo Security de ElastixJuan Oliva
 

Más de Juan Oliva (6)

Usando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MTUsando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MT
 
Crazy Shellshock Titulo Vectors & Attacks
Crazy Shellshock Titulo Vectors & AttacksCrazy Shellshock Titulo Vectors & Attacks
Crazy Shellshock Titulo Vectors & Attacks
 
CiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoCiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundo
 
Linux tools para_atacar y defender
Linux tools para_atacar y defenderLinux tools para_atacar y defender
Linux tools para_atacar y defender
 
Seguridad en implementaciones de VoIP
Seguridad en implementaciones de VoIPSeguridad en implementaciones de VoIP
Seguridad en implementaciones de VoIP
 
Escarbando en el módulo Security de Elastix
Escarbando en el módulo Security de ElastixEscarbando en el módulo Security de Elastix
Escarbando en el módulo Security de Elastix
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 

Último (10)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 

Seguridad VoIP en Open Source - Poniendo el punto sobre la Í