SlideShare una empresa de Scribd logo
1 de 2
11   Comunicaciones de voz segura
A medida que crece su popularidad aumentan las preocupaciones
por la seguridad de las comunicaciones y la telefonía IP.




Como vemos la seguridad de VoIP se construye sobre muchas otras
capas tradicionales de seguridad de la información.
En tabla adjunta se detallan algunos de los puntos débiles y ataques
que afectan a cada una de las capas.
11    Comunicaciones de voz segura
            Capa                             Ataques y vulnerabilidades

 Políticas y Procedimientos    Contraseñas débiles. Ej: Contraseña del VoiceMail -
                               Mala política de privilegios - Accesos permisivos a
                               datos comprometidos

      Seguridad Física         Acceso físico a dispositivos sensibles. Ej: Acceso al
                               gatekeeper. - Reinicio de máquinas. - Denegaciones
                               de servicio

      Seguridad de Red         DDoS - ICMP unreacheable - SYN floods - Gran
                               variedad de flood

 Seguridad en los Servicios    SQL injections - Denegación en DHCP - Do

     Seguridad en el S.O.      Buffer overflows - Gusanos y virus - Malas
                               configuraciones.

      Seguridad en las         Fraudes - SPIT (SPAM) - Vishing (Phising)
Aplicaciones y protocolos de   Fuzzing - Floods (INVITE,REGISTER,etc..) - Secuestro
            VoI                de sesiones (Hijacking) - Interceptación (Eavesdroping)
                               - Redirección de llamadas (CALL redirection) -
                               Reproducción de llamadas (CALL replay)

Más contenido relacionado

La actualidad más candente (16)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en Internet y Telefonía Celular
 Seguridad en Internet y Telefonía Celular Seguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía Celular
 
Segu info
Segu infoSegu info
Segu info
 
FIREWALLS
FIREWALLSFIREWALLS
FIREWALLS
 
Mario
MarioMario
Mario
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Trabajo práctico n° 5
Trabajo práctico n° 5Trabajo práctico n° 5
Trabajo práctico n° 5
 
Tp3
Tp3Tp3
Tp3
 
Firewall o cortafuegos
Firewall o cortafuegosFirewall o cortafuegos
Firewall o cortafuegos
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Firewall
Firewall Firewall
Firewall
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 

Destacado

PCExam 1 study guide answers
PCExam 1 study guide answersPCExam 1 study guide answers
PCExam 1 study guide answers
vhiggins1
 
Presentatie Albelli - Logistieke Webshop van het Jaar
Presentatie Albelli - Logistieke Webshop van het JaarPresentatie Albelli - Logistieke Webshop van het Jaar
Presentatie Albelli - Logistieke Webshop van het Jaar
LogistiekeWebshop
 
Privatizzazione e ruolo
Privatizzazione e ruoloPrivatizzazione e ruolo
Privatizzazione e ruolo
kasumitendo
 
Solving Eqns HW
Solving Eqns HWSolving Eqns HW
Solving Eqns HW
vhiggins1
 
3Dproparts FLYER
3Dproparts FLYER3Dproparts FLYER
3Dproparts FLYER
camillebedu
 
Clase04
Clase04Clase04
Clase04
1 2d
 
Clase03
Clase03Clase03
Clase03
1 2d
 
E:\Actividad Para Entregar El 24 De Marzo Del 2010 ( Redes)
E:\Actividad Para Entregar El 24 De Marzo Del 2010               ( Redes)E:\Actividad Para Entregar El 24 De Marzo Del 2010               ( Redes)
E:\Actividad Para Entregar El 24 De Marzo Del 2010 ( Redes)
yesenia sarahi sanchez chavez
 
Proyecto de modificatorio de la Ley de Software 25922
Proyecto de modificatorio de la Ley de Software 25922Proyecto de modificatorio de la Ley de Software 25922
Proyecto de modificatorio de la Ley de Software 25922
Italo Daffra
 
Press Release 10 12 2009 Antwerp East Port
Press Release 10 12 2009 Antwerp East PortPress Release 10 12 2009 Antwerp East Port
Press Release 10 12 2009 Antwerp East Port
marcluyckx
 
Calendario venatorio 2011
Calendario venatorio 2011Calendario venatorio 2011
Calendario venatorio 2011
PutignanoWeb
 
Brochure costerlaan 23, zeist
Brochure costerlaan 23, zeistBrochure costerlaan 23, zeist
Brochure costerlaan 23, zeist
Woningadviseurs
 

Destacado (20)

PCExam 1 study guide answers
PCExam 1 study guide answersPCExam 1 study guide answers
PCExam 1 study guide answers
 
Presentatie Albelli - Logistieke Webshop van het Jaar
Presentatie Albelli - Logistieke Webshop van het JaarPresentatie Albelli - Logistieke Webshop van het Jaar
Presentatie Albelli - Logistieke Webshop van het Jaar
 
Grúas Biomedical-Brochure Atlas Gti 200
Grúas Biomedical-Brochure Atlas Gti 200Grúas Biomedical-Brochure Atlas Gti 200
Grúas Biomedical-Brochure Atlas Gti 200
 
Q&A Derailments With Laurie Wilson
Q&A Derailments With Laurie WilsonQ&A Derailments With Laurie Wilson
Q&A Derailments With Laurie Wilson
 
Presentazione di Salomoni al Venetoexpo
Presentazione di Salomoni al VenetoexpoPresentazione di Salomoni al Venetoexpo
Presentazione di Salomoni al Venetoexpo
 
Privatizzazione e ruolo
Privatizzazione e ruoloPrivatizzazione e ruolo
Privatizzazione e ruolo
 
Solving Eqns HW
Solving Eqns HWSolving Eqns HW
Solving Eqns HW
 
3Dproparts FLYER
3Dproparts FLYER3Dproparts FLYER
3Dproparts FLYER
 
Clase04
Clase04Clase04
Clase04
 
Clase03
Clase03Clase03
Clase03
 
11a. Mostra Sant Cugat Actiu
11a. Mostra Sant Cugat Actiu11a. Mostra Sant Cugat Actiu
11a. Mostra Sant Cugat Actiu
 
Séjour exclusif : le Printemps de Bourges en Guest Star
Séjour exclusif : le Printemps de Bourges en Guest StarSéjour exclusif : le Printemps de Bourges en Guest Star
Séjour exclusif : le Printemps de Bourges en Guest Star
 
8 Breakthrough Strategies Seminar Atlanta/Virginia (VAFC) 2008
8 Breakthrough Strategies Seminar Atlanta/Virginia (VAFC) 20088 Breakthrough Strategies Seminar Atlanta/Virginia (VAFC) 2008
8 Breakthrough Strategies Seminar Atlanta/Virginia (VAFC) 2008
 
E:\Actividad Para Entregar El 24 De Marzo Del 2010 ( Redes)
E:\Actividad Para Entregar El 24 De Marzo Del 2010               ( Redes)E:\Actividad Para Entregar El 24 De Marzo Del 2010               ( Redes)
E:\Actividad Para Entregar El 24 De Marzo Del 2010 ( Redes)
 
Scenario San Lazaro - 4 quartos ou 3 suítes em São Lazaro
Scenario San Lazaro -   4 quartos ou 3 suítes em São LazaroScenario San Lazaro -   4 quartos ou 3 suítes em São Lazaro
Scenario San Lazaro - 4 quartos ou 3 suítes em São Lazaro
 
Proyecto de modificatorio de la Ley de Software 25922
Proyecto de modificatorio de la Ley de Software 25922Proyecto de modificatorio de la Ley de Software 25922
Proyecto de modificatorio de la Ley de Software 25922
 
Press Release 10 12 2009 Antwerp East Port
Press Release 10 12 2009 Antwerp East PortPress Release 10 12 2009 Antwerp East Port
Press Release 10 12 2009 Antwerp East Port
 
Calendario venatorio 2011
Calendario venatorio 2011Calendario venatorio 2011
Calendario venatorio 2011
 
Fotos de Londres
Fotos de LondresFotos de Londres
Fotos de Londres
 
Brochure costerlaan 23, zeist
Brochure costerlaan 23, zeistBrochure costerlaan 23, zeist
Brochure costerlaan 23, zeist
 

Similar a Comunidad de voz segura

Webinar seguridad VoIP
Webinar seguridad VoIPWebinar seguridad VoIP
Webinar seguridad VoIP
Quobis
 
Seguridad vo ip
Seguridad vo ipSeguridad vo ip
Seguridad vo ip
gh02
 
Hacking voip LimaHack 2011
Hacking voip LimaHack 2011Hacking voip LimaHack 2011
Hacking voip LimaHack 2011
Juan Oliva
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0
david_06
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Neto-bujia
 

Similar a Comunidad de voz segura (20)

Webinar seguridad VoIP
Webinar seguridad VoIPWebinar seguridad VoIP
Webinar seguridad VoIP
 
Seguridad vo ip
Seguridad vo ipSeguridad vo ip
Seguridad vo ip
 
Hacking voip LimaHack 2011
Hacking voip LimaHack 2011Hacking voip LimaHack 2011
Hacking voip LimaHack 2011
 
(in) seguridad en VoIP
(in) seguridad en VoIP(in) seguridad en VoIP
(in) seguridad en VoIP
 
M5 Securización de Redes
M5 Securización de RedesM5 Securización de Redes
M5 Securización de Redes
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
 
Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016
 
Seguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la iSeguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la i
 
Seguridad Voip
Seguridad VoipSeguridad Voip
Seguridad Voip
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0
 
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
Seguridad VoIP en Open Source -  Poniendo el punto sobre la ÍSeguridad VoIP en Open Source -  Poniendo el punto sobre la Í
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas Elastix
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Seguridad informatica 1
Seguridad  informatica 1Seguridad  informatica 1
Seguridad informatica 1
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (15)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 

Comunidad de voz segura

  • 1. 11 Comunicaciones de voz segura A medida que crece su popularidad aumentan las preocupaciones por la seguridad de las comunicaciones y la telefonía IP. Como vemos la seguridad de VoIP se construye sobre muchas otras capas tradicionales de seguridad de la información. En tabla adjunta se detallan algunos de los puntos débiles y ataques que afectan a cada una de las capas.
  • 2. 11 Comunicaciones de voz segura Capa Ataques y vulnerabilidades Políticas y Procedimientos Contraseñas débiles. Ej: Contraseña del VoiceMail - Mala política de privilegios - Accesos permisivos a datos comprometidos Seguridad Física Acceso físico a dispositivos sensibles. Ej: Acceso al gatekeeper. - Reinicio de máquinas. - Denegaciones de servicio Seguridad de Red DDoS - ICMP unreacheable - SYN floods - Gran variedad de flood Seguridad en los Servicios SQL injections - Denegación en DHCP - Do Seguridad en el S.O. Buffer overflows - Gusanos y virus - Malas configuraciones. Seguridad en las Fraudes - SPIT (SPAM) - Vishing (Phising) Aplicaciones y protocolos de Fuzzing - Floods (INVITE,REGISTER,etc..) - Secuestro VoI de sesiones (Hijacking) - Interceptación (Eavesdroping) - Redirección de llamadas (CALL redirection) - Reproducción de llamadas (CALL replay)