SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Nuestra característica de detección de intrusiones está constantemente en alerta,
reconociendo las amenazas potenciales y desviándolas antes de que lleguen
al PBX.
¡Elegir el PBX-IP incorrecto
puede costarle $$$$$
en fraude telefónico...
desde el primer día!
Evite el Riesgo – El CompletePBX es su Mejor
Defensa Contra Ataques Cibernéticos
Con seguridad incomparable, el CompletePBX incluye estos cuatro niveles de protección:
●● La industria de las telecomunicaciones perdió
$ 46,3 mil millones, debido al fraude telefónico.*
●● Por lo general, un PBX-IP sin protección y
conectado a Internet será hackeado en 30 minutos.
●● Unas pocas horas de acceso no autorizado pueden
costar tanto como su sistema de teléfono entero.
Nuestros sistemas CompletePBX se mimetizan para evitar la atención de factores
maliciosos que saben cómo identificar los sistemas de VoIP en la Internet.
Si alguna entidad no autorizada intenta ingresar al PBX, nuestro software
integrado de control de sesiones de borde de red (session border controller),
la bloqueará antes de que pueda causar cualquier daño.
Cualquier ataque en curso genera un e-mail inmediato
al administrador del sistema.
Cam
uflaje
Vigilancia
Defensa
Alerta
PM0721.01
Camuflaje
CompletePBX Opera en Modo Oculto
Mediante el uso de métodos de
identificación no estándares, los sistemas
CompletePBX están verdaderamente
camuflados en Internet, reduciendo
significativamente la probabilidad de
ataques cibernéticos.
Configuraciones Seguras de VoIP
De forma predeterminada, el CompletePBX
denegará las solicitudes SIP no deseadas sin
revelar el motivo del rechazo. De esa forma,
dificulta enormemente la posibilidad de
que atacantes de fuerza bruta adivinen el
nombre y contraseña SIP del usuario.
Vigilancia
Detección y Prevención de Intrusos
El CompletePBX posee funciones integradas
de detección de intentos de acceso no
autorizados al sistema, en base a una
configuración de permisos establecidos
por el administrador del PBX. Una intrusión
potencial es un número de intentos de
acceder sin éxito al sistema durante un plazo
determinado de tiempo, según lo definido
por el usuario.
Después de detectarse una posible
infiltración, la dirección IP del intruso será
bloqueada para cualquier acceso posterior
al sistema por el período definido de
prohibición, y una alerta será enviada al
correo electrónico del administrador.
Alerta
CompleteAlert™: Sistema Integrado
de Alarma en Tiempo Real
Una actividad no autorizada en el sistema
telefónico genera inmediatamente alertas
en tiempo real, en forma de mensajes de
correo electrónico al administrador del
sistema.
Defensa
CompleteSBC™: Aplicación Integrada
Controlador de Sesiones de Borde de
Red (SBC)
Operadores y usarios por igual apreciarán la
capacidad de CompleteSBC, un Controlador
de Sesiones de Borde de Red (SBC) basado
en software que sella efectivamente el PBX-
IP, para proteger y defender el CompletePBX
de un uso indebido.
Un sofisticado conjunto de reglas
predefinidas, pero personalizables, con el
soporte de una interfaz de administración
intuitiva (GUI), permite una fácil
configuración de sus múltiples funciones. El
CompleteSBC actúa como un “firewall SIP”
para control de acceso.
Una versión de prueba del CompleteSBC,
que permite múltiples sesiones con duración
limitada de la llamada, está integrada en
todos los sistemas CompletePBX. La compra
de licencias electrónicas activará canales de
comunicación sin límite máximo de duración
en las llamadas.
Firewall Integrado
El punto en el que un sistema se abre para
que pueda ser administrado de forma
remota es casi siempre el momento en que
la seguridad se ve comprometida. Nuestra
recomendación es bloquear el sistema del
mundo exterior, instalando el CompletePBX
en una LAN protegida por un firewall/
enrutador NAT. Como un medio adicional
de protección, CompletePBX cuenta con su
propio firewall. Las reglas predeterminadas
en el firewall integrado pueden ser
modificadas para adaptarse a aplicaciones
específicas y relevantes para sus actividades.
La Configuración Inicial está
Bloqueada por Defecto
El CompletePBX está pre configurado
para utilizar políticas restrictivas de
seguridad. Por ejemplo, en la configuración
predeterminada el CompletePBX no acepta
llamadas SIP de terminales que no estén
ubicados en la LAN. Los clientes que deseen
que el PBX pueda recibir llamadas entrantes
desde Internet deben explícitamente
habilitar este funcionamiento en la
configuración del CompleteSBC/Firewall.
Evaluación de Seguridad de la
Contraseña
La configuración de contraseñas seguras
es imperativa para las extensiones SIP
e IAX2, así como para las funciones de
Acceso Directo al Sistema Interno (Direct
Inward System Access – DISA) y de Call
Back. Además, la definición de contraseñas
para todas las rutas de salida utilizadas
para llamadas internacionales detiene
significativamente a los intrusos que
intentan realizar llamadas fraudulentas.
En el CompletePBX, un algoritmo especial
detecta contraseñas problemáticas
potenciales y emite una advertencia al
administrador.
Acceso Remoto Seguro a través de
Rapid Tunneling™
El permiso de acceso remoto a los usuarios
autorizados, como administradores del
sistema o el personal de apoyo técnico
trabajando a distancia, es un desafío
superado mediante la función Rapid
Tunneling de Xorcom. El túnel de acceso
seguro (SSH) es utilizado para acceder a la
interfaz Web CompletePBX de forma segura
y controlada.
Protección para rotación de personal
de nivel de administradores del
sistema
El CompletePBX cuenta con diferentes
niveles de acceso definidos por el usuario;
las cuentas del administrador pueden
tener su acceso restringido a un rango
específico de extensiones o un conjunto
específico de características en el PBX.
Mediante la creación de distintos usarios de
administración del sistema CompletePBX,
los cambios de personal requieren
simplemente la remoción de la cuenta
específica para asegurarse de que ya no
tiene acceso.
*	 Según la Encuesta Global de Pérdidas por Fraude 2013 de la Asociación de Control
de Fraude de Comunicaciones (CFCA) el importe de las pérdidas anuales que sufrió
la industria de las telecomunicaciones fue $ 46,3 mil millones.
No asuma riesgos costosos
El CompletePBX ofrece la mejor protección contra ataques cibernéticos en la industria.
Elastix es una marca comercial de PaloSanto Solutions. CompletePBX, Astribank, TwinStar, Rapid Tunneling
y Rapid Recovery son marcas comerciales de Xorcom Ltd.
Xorcom EE.UU.
145 S. Jefferson Ave., Suite G,
Estados Unidos
Tel:	 +1-866-967-2661
Fax:	 +1-(931) 854-9114
e-mail: info.usa@xorcom.com
Sitio Web: www.xorcom.com
Sede de Xorcom
Misgav Industrial Park
20174 Israel
Tel:	 +972 (0)4 995-1999
Fax:	+972 (0)4 999-0287
e-mail: info@xorcom.com
Sitio Web: www.xorcom.com

Más contenido relacionado

La actualidad más candente

Usando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MTUsando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MTPaloSanto Solutions
 
Qué es un Swith de Seguridad
Qué es un Swith de SeguridadQué es un Swith de Seguridad
Qué es un Swith de Seguridadmitzidelangel
 
SEGURIDAD EN INFORMATICA ;)
SEGURIDAD EN INFORMATICA ;)SEGURIDAD EN INFORMATICA ;)
SEGURIDAD EN INFORMATICA ;)MPruth
 
Presentacion de seguridad informatica
Presentacion de seguridad  informaticaPresentacion de seguridad  informatica
Presentacion de seguridad informaticaBrAndy Rojiaz Lopez
 
Proyecto de seguridad perimetral calier int
Proyecto de seguridad perimetral calier intProyecto de seguridad perimetral calier int
Proyecto de seguridad perimetral calier intalberto_arroyo
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informaticaJESSIKADG86
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informaticaJESSIKADG86
 
5.1 administración de la seguridad
5.1 administración de la seguridad5.1 administración de la seguridad
5.1 administración de la seguridadchavarl
 
Metodologia de Operacion frente a ataques
Metodologia de Operacion frente a ataquesMetodologia de Operacion frente a ataques
Metodologia de Operacion frente a ataquesMartin Cabrera
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Charxavier_00
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 

La actualidad más candente (17)

Definiciones seguridad informatica
Definiciones seguridad informaticaDefiniciones seguridad informatica
Definiciones seguridad informatica
 
Presentación Fortinet
Presentación FortinetPresentación Fortinet
Presentación Fortinet
 
Usando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MTUsando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MT
 
Qué es un Swith de Seguridad
Qué es un Swith de SeguridadQué es un Swith de Seguridad
Qué es un Swith de Seguridad
 
SEGURIDAD EN INFORMATICA ;)
SEGURIDAD EN INFORMATICA ;)SEGURIDAD EN INFORMATICA ;)
SEGURIDAD EN INFORMATICA ;)
 
Presentacion de seguridad informatica
Presentacion de seguridad  informaticaPresentacion de seguridad  informatica
Presentacion de seguridad informatica
 
Proyecto de seguridad perimetral calier int
Proyecto de seguridad perimetral calier intProyecto de seguridad perimetral calier int
Proyecto de seguridad perimetral calier int
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
5.1 administración de la seguridad
5.1 administración de la seguridad5.1 administración de la seguridad
5.1 administración de la seguridad
 
Metodologia de Operacion frente a ataques
Metodologia de Operacion frente a ataquesMetodologia de Operacion frente a ataques
Metodologia de Operacion frente a ataques
 
Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
 
Suprema catálogo 2.013
Suprema catálogo 2.013Suprema catálogo 2.013
Suprema catálogo 2.013
 
Luz lisby diapositivas........
Luz lisby diapositivas........Luz lisby diapositivas........
Luz lisby diapositivas........
 
Catálogo de SUPREMA 2.014
Catálogo de SUPREMA 2.014Catálogo de SUPREMA 2.014
Catálogo de SUPREMA 2.014
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 

Destacado

Destacado (16)

Trava língua
Trava línguaTrava língua
Trava língua
 
Inclusão digital
Inclusão digitalInclusão digital
Inclusão digital
 
DamiCV vegleges.pdf
DamiCV vegleges.pdfDamiCV vegleges.pdf
DamiCV vegleges.pdf
 
Antonny parez
Antonny parezAntonny parez
Antonny parez
 
Dubai marina
Dubai marinaDubai marina
Dubai marina
 
Diet clinic-ludhiana
Diet clinic-ludhianaDiet clinic-ludhiana
Diet clinic-ludhiana
 
Pintor en málaga.
Pintor  en málaga.Pintor  en málaga.
Pintor en málaga.
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
T thomas letter_e_portfolio
T thomas letter_e_portfolioT thomas letter_e_portfolio
T thomas letter_e_portfolio
 
Интернет-магазин "Envato"
Интернет-магазин "Envato"Интернет-магазин "Envato"
Интернет-магазин "Envato"
 
Hexabox
HexaboxHexabox
Hexabox
 
Diet clinic-udaipur
Diet clinic-udaipurDiet clinic-udaipur
Diet clinic-udaipur
 
Mathematics of life
Mathematics of lifeMathematics of life
Mathematics of life
 
POWER LES QUATRE ESTACIONS AMB CÒDIGS QR
POWER LES QUATRE ESTACIONS AMB CÒDIGS QRPOWER LES QUATRE ESTACIONS AMB CÒDIGS QR
POWER LES QUATRE ESTACIONS AMB CÒDIGS QR
 
Bimt mba specilization
Bimt mba specilizationBimt mba specilization
Bimt mba specilization
 

Similar a Xorcom-security-brochure

Similar a Xorcom-security-brochure (20)

Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
Firewall
FirewallFirewall
Firewall
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
 
voz ip
voz ipvoz ip
voz ip
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos Jprl
Cortafuegos JprlCortafuegos Jprl
Cortafuegos Jprl
 
Firewall
FirewallFirewall
Firewall
 
Beneficios de un fire wall
Beneficios de un fire wallBeneficios de un fire wall
Beneficios de un fire wall
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
AUDI DEBER 7.docx
AUDI DEBER 7.docxAUDI DEBER 7.docx
AUDI DEBER 7.docx
 
FireWall-Cortafuegos
FireWall-CortafuegosFireWall-Cortafuegos
FireWall-Cortafuegos
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de red
 

Más de Erick E. Guillén Araya

Agradecimiento NORDATA-CECOMSA-YEALINK-YEASTSAR
Agradecimiento NORDATA-CECOMSA-YEALINK-YEASTSARAgradecimiento NORDATA-CECOMSA-YEALINK-YEASTSAR
Agradecimiento NORDATA-CECOMSA-YEALINK-YEASTSARErick E. Guillén Araya
 
Próximamente - Certificación Yeastar - Panamá
Próximamente - Certificación Yeastar - PanamáPróximamente - Certificación Yeastar - Panamá
Próximamente - Certificación Yeastar - PanamáErick E. Guillén Araya
 
Promoción para Resellers Centroamérica
Promoción para Resellers CentroaméricaPromoción para Resellers Centroamérica
Promoción para Resellers CentroaméricaErick E. Guillén Araya
 
Yealink vc110 Video Conferencing Endpoint
Yealink vc110 Video Conferencing EndpointYealink vc110 Video Conferencing Endpoint
Yealink vc110 Video Conferencing EndpointErick E. Guillén Araya
 

Más de Erick E. Guillén Araya (20)

Yealink CP960 datasheet
Yealink CP960 datasheetYealink CP960 datasheet
Yealink CP960 datasheet
 
Certificación Yeastar en Guatemala
Certificación Yeastar en GuatemalaCertificación Yeastar en Guatemala
Certificación Yeastar en Guatemala
 
Xorcom IP Phone - Nordata
Xorcom IP Phone - NordataXorcom IP Phone - Nordata
Xorcom IP Phone - Nordata
 
Yealink Skype for Business
Yealink Skype for BusinessYealink Skype for Business
Yealink Skype for Business
 
Nordata - Conviértase en Reseller
Nordata - Conviértase en ResellerNordata - Conviértase en Reseller
Nordata - Conviértase en Reseller
 
Certificación Yeastar en Guatemala
Certificación Yeastar en GuatemalaCertificación Yeastar en Guatemala
Certificación Yeastar en Guatemala
 
Agradecimiento NORDATA-CECOMSA-YEALINK-YEASTSAR
Agradecimiento NORDATA-CECOMSA-YEALINK-YEASTSARAgradecimiento NORDATA-CECOMSA-YEALINK-YEASTSAR
Agradecimiento NORDATA-CECOMSA-YEALINK-YEASTSAR
 
Promo VP530 Yealink en Centroamérica
Promo VP530 Yealink en CentroaméricaPromo VP530 Yealink en Centroamérica
Promo VP530 Yealink en Centroamérica
 
Teléfonos Xorcom - Promoción
Teléfonos Xorcom - PromociónTeléfonos Xorcom - Promoción
Teléfonos Xorcom - Promoción
 
Promocion telefonos xorcom Nordata
Promocion telefonos xorcom  NordataPromocion telefonos xorcom  Nordata
Promocion telefonos xorcom Nordata
 
Próximamente - Certificación Yeastar - Panamá
Próximamente - Certificación Yeastar - PanamáPróximamente - Certificación Yeastar - Panamá
Próximamente - Certificación Yeastar - Panamá
 
Perfil Corporativo Nordata 2016
Perfil Corporativo Nordata 2016Perfil Corporativo Nordata 2016
Perfil Corporativo Nordata 2016
 
Promoción Xorcom Spark + XP0100P
Promoción Xorcom Spark + XP0100PPromoción Xorcom Spark + XP0100P
Promoción Xorcom Spark + XP0100P
 
Promoción para Resellers Centroamérica
Promoción para Resellers CentroaméricaPromoción para Resellers Centroamérica
Promoción para Resellers Centroamérica
 
NORDATA Ew2015
NORDATA Ew2015NORDATA Ew2015
NORDATA Ew2015
 
DEMO KIT VC400 Yealink > NORDATA
DEMO KIT VC400 Yealink > NORDATADEMO KIT VC400 Yealink > NORDATA
DEMO KIT VC400 Yealink > NORDATA
 
Xorcom Demo Kit - Nordata
Xorcom Demo Kit - NordataXorcom Demo Kit - Nordata
Xorcom Demo Kit - Nordata
 
Video Conferencia Yealink - Nordata
Video Conferencia Yealink - NordataVideo Conferencia Yealink - Nordata
Video Conferencia Yealink - Nordata
 
Yealink vc110 Video Conferencing Endpoint
Yealink vc110 Video Conferencing EndpointYealink vc110 Video Conferencing Endpoint
Yealink vc110 Video Conferencing Endpoint
 
Perfil Corporativo - NORDATA
Perfil Corporativo - NORDATAPerfil Corporativo - NORDATA
Perfil Corporativo - NORDATA
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (13)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Xorcom-security-brochure

  • 1. Nuestra característica de detección de intrusiones está constantemente en alerta, reconociendo las amenazas potenciales y desviándolas antes de que lleguen al PBX. ¡Elegir el PBX-IP incorrecto puede costarle $$$$$ en fraude telefónico... desde el primer día! Evite el Riesgo – El CompletePBX es su Mejor Defensa Contra Ataques Cibernéticos Con seguridad incomparable, el CompletePBX incluye estos cuatro niveles de protección: ●● La industria de las telecomunicaciones perdió $ 46,3 mil millones, debido al fraude telefónico.* ●● Por lo general, un PBX-IP sin protección y conectado a Internet será hackeado en 30 minutos. ●● Unas pocas horas de acceso no autorizado pueden costar tanto como su sistema de teléfono entero. Nuestros sistemas CompletePBX se mimetizan para evitar la atención de factores maliciosos que saben cómo identificar los sistemas de VoIP en la Internet. Si alguna entidad no autorizada intenta ingresar al PBX, nuestro software integrado de control de sesiones de borde de red (session border controller), la bloqueará antes de que pueda causar cualquier daño. Cualquier ataque en curso genera un e-mail inmediato al administrador del sistema. Cam uflaje Vigilancia Defensa Alerta
  • 2. PM0721.01 Camuflaje CompletePBX Opera en Modo Oculto Mediante el uso de métodos de identificación no estándares, los sistemas CompletePBX están verdaderamente camuflados en Internet, reduciendo significativamente la probabilidad de ataques cibernéticos. Configuraciones Seguras de VoIP De forma predeterminada, el CompletePBX denegará las solicitudes SIP no deseadas sin revelar el motivo del rechazo. De esa forma, dificulta enormemente la posibilidad de que atacantes de fuerza bruta adivinen el nombre y contraseña SIP del usuario. Vigilancia Detección y Prevención de Intrusos El CompletePBX posee funciones integradas de detección de intentos de acceso no autorizados al sistema, en base a una configuración de permisos establecidos por el administrador del PBX. Una intrusión potencial es un número de intentos de acceder sin éxito al sistema durante un plazo determinado de tiempo, según lo definido por el usuario. Después de detectarse una posible infiltración, la dirección IP del intruso será bloqueada para cualquier acceso posterior al sistema por el período definido de prohibición, y una alerta será enviada al correo electrónico del administrador. Alerta CompleteAlert™: Sistema Integrado de Alarma en Tiempo Real Una actividad no autorizada en el sistema telefónico genera inmediatamente alertas en tiempo real, en forma de mensajes de correo electrónico al administrador del sistema. Defensa CompleteSBC™: Aplicación Integrada Controlador de Sesiones de Borde de Red (SBC) Operadores y usarios por igual apreciarán la capacidad de CompleteSBC, un Controlador de Sesiones de Borde de Red (SBC) basado en software que sella efectivamente el PBX- IP, para proteger y defender el CompletePBX de un uso indebido. Un sofisticado conjunto de reglas predefinidas, pero personalizables, con el soporte de una interfaz de administración intuitiva (GUI), permite una fácil configuración de sus múltiples funciones. El CompleteSBC actúa como un “firewall SIP” para control de acceso. Una versión de prueba del CompleteSBC, que permite múltiples sesiones con duración limitada de la llamada, está integrada en todos los sistemas CompletePBX. La compra de licencias electrónicas activará canales de comunicación sin límite máximo de duración en las llamadas. Firewall Integrado El punto en el que un sistema se abre para que pueda ser administrado de forma remota es casi siempre el momento en que la seguridad se ve comprometida. Nuestra recomendación es bloquear el sistema del mundo exterior, instalando el CompletePBX en una LAN protegida por un firewall/ enrutador NAT. Como un medio adicional de protección, CompletePBX cuenta con su propio firewall. Las reglas predeterminadas en el firewall integrado pueden ser modificadas para adaptarse a aplicaciones específicas y relevantes para sus actividades. La Configuración Inicial está Bloqueada por Defecto El CompletePBX está pre configurado para utilizar políticas restrictivas de seguridad. Por ejemplo, en la configuración predeterminada el CompletePBX no acepta llamadas SIP de terminales que no estén ubicados en la LAN. Los clientes que deseen que el PBX pueda recibir llamadas entrantes desde Internet deben explícitamente habilitar este funcionamiento en la configuración del CompleteSBC/Firewall. Evaluación de Seguridad de la Contraseña La configuración de contraseñas seguras es imperativa para las extensiones SIP e IAX2, así como para las funciones de Acceso Directo al Sistema Interno (Direct Inward System Access – DISA) y de Call Back. Además, la definición de contraseñas para todas las rutas de salida utilizadas para llamadas internacionales detiene significativamente a los intrusos que intentan realizar llamadas fraudulentas. En el CompletePBX, un algoritmo especial detecta contraseñas problemáticas potenciales y emite una advertencia al administrador. Acceso Remoto Seguro a través de Rapid Tunneling™ El permiso de acceso remoto a los usuarios autorizados, como administradores del sistema o el personal de apoyo técnico trabajando a distancia, es un desafío superado mediante la función Rapid Tunneling de Xorcom. El túnel de acceso seguro (SSH) es utilizado para acceder a la interfaz Web CompletePBX de forma segura y controlada. Protección para rotación de personal de nivel de administradores del sistema El CompletePBX cuenta con diferentes niveles de acceso definidos por el usuario; las cuentas del administrador pueden tener su acceso restringido a un rango específico de extensiones o un conjunto específico de características en el PBX. Mediante la creación de distintos usarios de administración del sistema CompletePBX, los cambios de personal requieren simplemente la remoción de la cuenta específica para asegurarse de que ya no tiene acceso. * Según la Encuesta Global de Pérdidas por Fraude 2013 de la Asociación de Control de Fraude de Comunicaciones (CFCA) el importe de las pérdidas anuales que sufrió la industria de las telecomunicaciones fue $ 46,3 mil millones. No asuma riesgos costosos El CompletePBX ofrece la mejor protección contra ataques cibernéticos en la industria. Elastix es una marca comercial de PaloSanto Solutions. CompletePBX, Astribank, TwinStar, Rapid Tunneling y Rapid Recovery son marcas comerciales de Xorcom Ltd. Xorcom EE.UU. 145 S. Jefferson Ave., Suite G, Estados Unidos Tel: +1-866-967-2661 Fax: +1-(931) 854-9114 e-mail: info.usa@xorcom.com Sitio Web: www.xorcom.com Sede de Xorcom Misgav Industrial Park 20174 Israel Tel: +972 (0)4 995-1999 Fax: +972 (0)4 999-0287 e-mail: info@xorcom.com Sitio Web: www.xorcom.com