SlideShare una empresa de Scribd logo
1 de 28
www.xorcom.com
XORCOM – Soluciones Profesionales y Seguras
Ariel Mapelman – VP Business
www.xorcom.com
Acerca de Xorcom
www.xorcom.com
Xorcom - Empresa
2004Fundación:
Desarrollo, Producción y Comercialización de
soluciones esenciales para la comunicación corporativa
Objetivo:
Casa Central en Israel y oficina comercial para EE.UU.
y Canadá
Oficinas:
95% de las ventas exportadas a más de 100 países.
América Latina equivale a más del 30% de las ventas
globales. México es el principal Mercado regional
Actividad:
Corporaciones, Instituciones de Gobierno, Operadores
de Telefonía, Distribuidores, Fabricantes de Equipos.
Nuestros
clientes:
www.xorcom.com
Seguridad y CompleteSBC
www.xorcom.com
Eliminar el Miedo al Hacking y Proteger
• Mientras que los beneficios del VoIP son
grandes,
• Internet está lleno de amenazas
• Un PBX IP sin protección puede ser hackeado
en menos de 30 minutos
• Hay un enorme Mercado de llamadas ilegales
• La Seguridad es la prioridad #1 para carriers; y
tambien fundamental para los usuarios
• Qué hacer…?
www.xorcom.com
Seguridad: necesidad y demanda del
mercado
• Organismos regulatorios
• Operadores de Servicio (carriers)
• Nuevos estándares requeridos por usuarios
• Xorcom ha implementado las demandas del Mercado y
lo exigido por la regulación:
• Claves complejas
• Filtros para direcciones IP locales
• Bloqueo de llamadas entrantes de fuentes desconocidas
• Rechazo de solicitudes SIP con una única respuesta (evita
ataques de fuerza bruta)
• No configurar llamadas de troncal a troncal sin control
• DISA y call back protegidas con claves
www.xorcom.com
Cont’
• Definir claves para llamadas internacionales (y toda ruta de alto costo)
• Cambiar claves de MySQL, de la interface web y de AMI (Asterisk
Management Interface)
• Cambiar clave de usuario root de Linux
• Chequear que el control de intrusión está bien configurado y
funcionando
• El conmutador IP debe instalarse en una red protegida (detrás de
firewall)
• No exponer puertos SIP-IAX (use puertos no estándar)
• Puertos SSH no estándar
• Use SSH para acceder a la interface web. No exponga HTTP o HTTPS
• Active el firewall del conmutador
• Instale el conmutador detrás de un Session Border Controller (SBC)
www.xorcom.com
Qué es un SBC?
• SBC = Session Border Controller
(Controladora de Borde de Sesión de Red)
• Es un Hardware o software que normalmente
está situado entre la red pública (“poco
confiable”) y las redes del proveedor de servicios
y de la empresa (“confiable”)
• Históricamente, el SBC era utilizado para resolver
problemas en SIP relacionados con NAT
• Hoy en día los SBC tienen un papel importante en
la protección del tráfico de voz en las redes SIP
www.xorcom.com
SIP/RTP
Qué es SBC en una red VoIP?
001100110100
Red Local del Cliente
Extensiones Remotas
Servicios
de Datos
Servicios
de Voz
www.xorcom.com
Incorporamos SBC al CompletePBX
www.xorcom.com
Seguridad, Seguridad, Seguridad
• El CompleteSBC sella efectivamente el PBX:
• El Administrador debe habilitar el sistema
CompleteSBC
• CompleteSBC rechaza todas las solicitudes SIP en su interfaz
pública (puerto 6075)
• El administrador debe habilitar el sistema para utilizar
CompleteSBC
• La configuración estándar de la lista con Nombres de Agentes
contiene todos los terminales SIP soportados por el
Administrador de Dispositivos (EPM) de cPBX: Zoiper, Asterisk y
CompletePBX (‘GHJ’)
• El administrador debe remover cualquier Nombre de Agente
irrelevante y agregar los específicos para esa instalación utilizando la
misma sintáxis
• Solicitudes SIP enviadas con un Nombre de Agente no definido
en la configuración será rechazado
www.xorcom.com
Session Border Controller Integrado
• Incorporado en CompletePBX
• Pre-instalado
• Incluye licencias demo
• Interfaz gráfica de usuario
• Pre-configurado e
inicialmente bloqueado
• Permite reglas
sofisticadas
www.xorcom.com
Arquitectura del CompleteSBC
PBX IP
www.xorcom.com
Medidas de Seguridad Soportadas
• Firewall SIP
• Control de Acceso y prevención de fraude
• Denegación de Servicio (DOS) y protección de
sobrecarga
• NAT transversal
• Ruteo inteligente
• Mediación en interoperabilidad
• Beneficia instalaciones con
múltiples proveedores de servicio
www.xorcom.com
Información Adicional
• Licencia de Software
• Se puede aplicar de forma remota
• Costos por canal
• Sistema de 64-bit (requiere CompletePBX v. 4.6.x)
• Para configuraciones TwinStar, el CompleteSBC
necesita ser instalado en un servidor Xorcom
adicional
• Este servidor dedicado debe soportar el máximo
número de llamadas SIP simultáneas necesarias
www.xorcom.com
ACCIÓN Y PREVENCIÓN PARTICULARES
DEL COMPLETEPBX
El CompletePBX provee la mejor protección
contra cyber-ataques.
www.xorcom.com
CompletePBX: Cuatro Frentes de Seguridad
www.xorcom.com
Camuflaje
• CompletePBX opera de forma Sigilosa
• Métodos de identificación de dispositivos/puertos
no estándar
• Configuración Segura para VoIP
• De forma predeterminada, son denegadas
solicitudes SIP no deseadas sin revelar la razón del
rechazo
• Ataques de Fuerza Bruta no pueden adivinar
fácilmente usuarios y claves SIP
www.xorcom.com
Vigilancia
• Prevención y Detección de Intrusión
• Cuenta con un Sistema de detección interno
contra accesos no autorizados basado en
parámetros pre-definidos por el usuario
• El usuario define el número de intentos
infructuosos de registración en un período
determinado de tiempo = intruso potencial
• Luego de detectarlo, la dirección IP del intruso es
bloqueada por un período determinado de tiempo
www.xorcom.com
Defensa #1: CompleteSBC™
• El SBC basado en Software sella el PBX-IP
• Actúa como un “firewall para SIP” a modo de
control de acceso
• Incluye reglas predefinidas pero configurables
• Incluye una interfaz GUI intuitiva
• Una versión demo se incluye en cada sistema
cPBX.*
* Versiones desde 4.6. La compra de una licencia electrónica remueve el límite máximo
de duración de las llamadas y puede ser usada para incrementar el número de canales
protegidos.
www.xorcom.com
Defensa #2: Firewall incorporado
• Los puntos más vulnerables para un cyber
ataque están en la línea de encuentro entre
las redes “confiable” y “no confiables”
• CompletePBX debe ser instalado en una red
LAN protegida por un firewall/NAT
• CompletePBX también tiene su propio firewall
• Reglas pre-determinadas pueden ser modificadas
para habilitar aplicaciones específicas relevantes
para el cliente.
www.xorcom.com
Defensa #3: Bloqueo Inicial
• CompletePBX viene pre-configurado de tal
forma que aplica políticas de seguridad
restrictivas:
• En la configuración pre-determinada las llamadas
SIP desde terminales ubicadas fuera de la LAN
serán rechazadas
• La configuración del firewall de CompletePBX
debe ser modificada para poder recibir llamadas
entrantes desde fuentes ubicadas en Internet
www.xorcom.com
Defensa #4: Fortaleza de las claves
• Defina claves suficientemente complejas para
las extensiones SIP/IAX2, DISA, y call-back
• Defina claves para todas las rutas de salida
• Un algoritmo interno detecta contraseñas
débiles y emite una alerta
www.xorcom.com
Defensa #5: Acceso Remoto
• Utilice el Rapid Tunneling de Xorcom para
obtener un acceso remoto seguro
• La interfaz Web de CompletePBX se accede a
través de túnel SSH
www.xorcom.com
Defensa #6: Cuentas de Admin
• Múltiples niveles de usuarios definidos
• Restringe el acceso a un rango determinado
de extensiones o de funcionalidades del PBX
• Crea cuentas separadas para distintas
personas
• Cambios de personal se resuelven simplemente
removiendo la cuenta respectiva para asegurar
que no hayan accesos futuros no autorizados
www.xorcom.com
Alerta: Alarma en Tiempo Real
• Una actividad no autorizada en el Sistema
telefónico genera una alerta inmediata al
administrador del Sistema por medio de
correo electrónico.
www.xorcom.com
NO ASUMA RIESGOS COSTOSOS
El CompletePBX ofrece la mejor protección
contra ataques cibernéticos en la industria.
www.xorcom.com
Muchas gracias
ariel.mapelman@xorcom.com
www.xorcom.com

Más contenido relacionado

Más de Neocenter SA de CV

Catálogo de productos Neocenter 2018
Catálogo de productos Neocenter 2018Catálogo de productos Neocenter 2018
Catálogo de productos Neocenter 2018Neocenter SA de CV
 
Catálogo de productos Neocenter 2017
Catálogo de productos Neocenter 2017Catálogo de productos Neocenter 2017
Catálogo de productos Neocenter 2017Neocenter SA de CV
 
Jusan Fidelity Solución para Call Center
Jusan Fidelity Solución para Call CenterJusan Fidelity Solución para Call Center
Jusan Fidelity Solución para Call CenterNeocenter SA de CV
 
Lanzamiento de CompletePBX de Xorcom
Lanzamiento de CompletePBX de XorcomLanzamiento de CompletePBX de Xorcom
Lanzamiento de CompletePBX de XorcomNeocenter SA de CV
 
Mitel Entrenamiento técnico soluciones SIP DECT
Mitel Entrenamiento técnico soluciones SIP DECTMitel Entrenamiento técnico soluciones SIP DECT
Mitel Entrenamiento técnico soluciones SIP DECTNeocenter SA de CV
 
Touch One Sistema de reservación de salas
Touch One Sistema de reservación de salasTouch One Sistema de reservación de salas
Touch One Sistema de reservación de salasNeocenter SA de CV
 
Para qué sirve un SBC | Webinar Pattton ESBR
Para qué sirve un SBC | Webinar Pattton ESBR Para qué sirve un SBC | Webinar Pattton ESBR
Para qué sirve un SBC | Webinar Pattton ESBR Neocenter SA de CV
 
Webinar: CUE System Internet de las Cosas (IoT)
Webinar: CUE System Internet de las Cosas (IoT)Webinar: CUE System Internet de las Cosas (IoT)
Webinar: CUE System Internet de las Cosas (IoT)Neocenter SA de CV
 
Catálogo de productos Neocenter 2016
Catálogo de productos Neocenter 2016Catálogo de productos Neocenter 2016
Catálogo de productos Neocenter 2016Neocenter SA de CV
 
Consumo en watts en equipos Aastra 6700
Consumo en watts en equipos Aastra 6700Consumo en watts en equipos Aastra 6700
Consumo en watts en equipos Aastra 6700Neocenter SA de CV
 
Comparativo entre teléfonos IP
Comparativo entre teléfonos IPComparativo entre teléfonos IP
Comparativo entre teléfonos IPNeocenter SA de CV
 
Comparativo entre porteros IP Fanvil
Comparativo entre porteros IP FanvilComparativo entre porteros IP Fanvil
Comparativo entre porteros IP FanvilNeocenter SA de CV
 
Patton LAN Extenders y Gateways de Última generación
Patton LAN Extenders y Gateways de Última generaciónPatton LAN Extenders y Gateways de Última generación
Patton LAN Extenders y Gateways de Última generaciónNeocenter SA de CV
 
Webinar Mitel SIP Phones y presentación Mitel 6873
Webinar Mitel SIP Phones y presentación Mitel 6873Webinar Mitel SIP Phones y presentación Mitel 6873
Webinar Mitel SIP Phones y presentación Mitel 6873Neocenter SA de CV
 
Webinar Patton: LAN extenders y Gateways de nueva generación
Webinar Patton: LAN extenders y Gateways de nueva generaciónWebinar Patton: LAN extenders y Gateways de nueva generación
Webinar Patton: LAN extenders y Gateways de nueva generaciónNeocenter SA de CV
 
Webinar 2N Soluciones de Audio IP
Webinar 2N Soluciones de Audio IPWebinar 2N Soluciones de Audio IP
Webinar 2N Soluciones de Audio IPNeocenter SA de CV
 
Día Neocenter | Transformación de mercados y negocios TIC
Día Neocenter | Transformación de mercados y negocios TICDía Neocenter | Transformación de mercados y negocios TIC
Día Neocenter | Transformación de mercados y negocios TICNeocenter SA de CV
 

Más de Neocenter SA de CV (20)

Catálogo de productos Neocenter 2018
Catálogo de productos Neocenter 2018Catálogo de productos Neocenter 2018
Catálogo de productos Neocenter 2018
 
Catálogo de productos Neocenter 2017
Catálogo de productos Neocenter 2017Catálogo de productos Neocenter 2017
Catálogo de productos Neocenter 2017
 
Jusan Fidelity Solución para Call Center
Jusan Fidelity Solución para Call CenterJusan Fidelity Solución para Call Center
Jusan Fidelity Solución para Call Center
 
Webinar logitech
Webinar logitechWebinar logitech
Webinar logitech
 
Lanzamiento de CompletePBX de Xorcom
Lanzamiento de CompletePBX de XorcomLanzamiento de CompletePBX de Xorcom
Lanzamiento de CompletePBX de Xorcom
 
Mitel Entrenamiento técnico soluciones SIP DECT
Mitel Entrenamiento técnico soluciones SIP DECTMitel Entrenamiento técnico soluciones SIP DECT
Mitel Entrenamiento técnico soluciones SIP DECT
 
¿Qué es PBXact de Sangoma?
¿Qué es PBXact de Sangoma? ¿Qué es PBXact de Sangoma?
¿Qué es PBXact de Sangoma?
 
Touch One Sistema de reservación de salas
Touch One Sistema de reservación de salasTouch One Sistema de reservación de salas
Touch One Sistema de reservación de salas
 
Para qué sirve un SBC | Webinar Pattton ESBR
Para qué sirve un SBC | Webinar Pattton ESBR Para qué sirve un SBC | Webinar Pattton ESBR
Para qué sirve un SBC | Webinar Pattton ESBR
 
Webinar: CUE System Internet de las Cosas (IoT)
Webinar: CUE System Internet de las Cosas (IoT)Webinar: CUE System Internet de las Cosas (IoT)
Webinar: CUE System Internet de las Cosas (IoT)
 
Catálogo de productos Neocenter 2016
Catálogo de productos Neocenter 2016Catálogo de productos Neocenter 2016
Catálogo de productos Neocenter 2016
 
Consumo en watts en equipos Aastra 6700
Consumo en watts en equipos Aastra 6700Consumo en watts en equipos Aastra 6700
Consumo en watts en equipos Aastra 6700
 
Comparativo entre teléfonos IP
Comparativo entre teléfonos IPComparativo entre teléfonos IP
Comparativo entre teléfonos IP
 
Comparativo entre porteros IP Fanvil
Comparativo entre porteros IP FanvilComparativo entre porteros IP Fanvil
Comparativo entre porteros IP Fanvil
 
Patton LAN Extenders y Gateways de Última generación
Patton LAN Extenders y Gateways de Última generaciónPatton LAN Extenders y Gateways de Última generación
Patton LAN Extenders y Gateways de Última generación
 
Webinar Mitel SIP Phones y presentación Mitel 6873
Webinar Mitel SIP Phones y presentación Mitel 6873Webinar Mitel SIP Phones y presentación Mitel 6873
Webinar Mitel SIP Phones y presentación Mitel 6873
 
Webinar Patton: LAN extenders y Gateways de nueva generación
Webinar Patton: LAN extenders y Gateways de nueva generaciónWebinar Patton: LAN extenders y Gateways de nueva generación
Webinar Patton: LAN extenders y Gateways de nueva generación
 
Webinar 2N Soluciones de Audio IP
Webinar 2N Soluciones de Audio IPWebinar 2N Soluciones de Audio IP
Webinar 2N Soluciones de Audio IP
 
Webinar Snom
Webinar Snom Webinar Snom
Webinar Snom
 
Día Neocenter | Transformación de mercados y negocios TIC
Día Neocenter | Transformación de mercados y negocios TICDía Neocenter | Transformación de mercados y negocios TIC
Día Neocenter | Transformación de mercados y negocios TIC
 

Último

Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024KellySue4
 
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad ModernaS.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad ModernaRodrigoReynaldo1
 
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptxGESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptxCarlosRizos
 
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdfPRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdfRubenBrayanVQ
 
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoCURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoanoiteenecesaria
 
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na CoruñaCURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruñaanoiteenecesaria
 
412414553-La-Globalizacion-en-El-Arte.pptx
412414553-La-Globalizacion-en-El-Arte.pptx412414553-La-Globalizacion-en-El-Arte.pptx
412414553-La-Globalizacion-en-El-Arte.pptxAndresSantana60
 
Figuas de Dicción.pptx ,definición, clasificación, ejemplos importantes de...
Figuas de Dicción.pptx ,definición, clasificación, ejemplos   importantes  de...Figuas de Dicción.pptx ,definición, clasificación, ejemplos   importantes  de...
Figuas de Dicción.pptx ,definición, clasificación, ejemplos importantes de...marisolmendieta1310
 
CRIMEN ORGANIZADO . CONFERENCIA PNP.pptx
CRIMEN ORGANIZADO . CONFERENCIA PNP.pptxCRIMEN ORGANIZADO . CONFERENCIA PNP.pptx
CRIMEN ORGANIZADO . CONFERENCIA PNP.pptxHugoGuerra28
 
Presentación conformación brigada de emergencia.ppt
Presentación conformación brigada de emergencia.pptPresentación conformación brigada de emergencia.ppt
Presentación conformación brigada de emergencia.pptaletapiaapr
 

Último (10)

Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024
 
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad ModernaS.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
 
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptxGESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
 
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdfPRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
 
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoCURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
 
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na CoruñaCURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
 
412414553-La-Globalizacion-en-El-Arte.pptx
412414553-La-Globalizacion-en-El-Arte.pptx412414553-La-Globalizacion-en-El-Arte.pptx
412414553-La-Globalizacion-en-El-Arte.pptx
 
Figuas de Dicción.pptx ,definición, clasificación, ejemplos importantes de...
Figuas de Dicción.pptx ,definición, clasificación, ejemplos   importantes  de...Figuas de Dicción.pptx ,definición, clasificación, ejemplos   importantes  de...
Figuas de Dicción.pptx ,definición, clasificación, ejemplos importantes de...
 
CRIMEN ORGANIZADO . CONFERENCIA PNP.pptx
CRIMEN ORGANIZADO . CONFERENCIA PNP.pptxCRIMEN ORGANIZADO . CONFERENCIA PNP.pptx
CRIMEN ORGANIZADO . CONFERENCIA PNP.pptx
 
Presentación conformación brigada de emergencia.ppt
Presentación conformación brigada de emergencia.pptPresentación conformación brigada de emergencia.ppt
Presentación conformación brigada de emergencia.ppt
 

Webinar: Seguridad y CompleteSBC en CompletePBX

  • 1. www.xorcom.com XORCOM – Soluciones Profesionales y Seguras Ariel Mapelman – VP Business
  • 3. www.xorcom.com Xorcom - Empresa 2004Fundación: Desarrollo, Producción y Comercialización de soluciones esenciales para la comunicación corporativa Objetivo: Casa Central en Israel y oficina comercial para EE.UU. y Canadá Oficinas: 95% de las ventas exportadas a más de 100 países. América Latina equivale a más del 30% de las ventas globales. México es el principal Mercado regional Actividad: Corporaciones, Instituciones de Gobierno, Operadores de Telefonía, Distribuidores, Fabricantes de Equipos. Nuestros clientes:
  • 5. www.xorcom.com Eliminar el Miedo al Hacking y Proteger • Mientras que los beneficios del VoIP son grandes, • Internet está lleno de amenazas • Un PBX IP sin protección puede ser hackeado en menos de 30 minutos • Hay un enorme Mercado de llamadas ilegales • La Seguridad es la prioridad #1 para carriers; y tambien fundamental para los usuarios • Qué hacer…?
  • 6. www.xorcom.com Seguridad: necesidad y demanda del mercado • Organismos regulatorios • Operadores de Servicio (carriers) • Nuevos estándares requeridos por usuarios • Xorcom ha implementado las demandas del Mercado y lo exigido por la regulación: • Claves complejas • Filtros para direcciones IP locales • Bloqueo de llamadas entrantes de fuentes desconocidas • Rechazo de solicitudes SIP con una única respuesta (evita ataques de fuerza bruta) • No configurar llamadas de troncal a troncal sin control • DISA y call back protegidas con claves
  • 7. www.xorcom.com Cont’ • Definir claves para llamadas internacionales (y toda ruta de alto costo) • Cambiar claves de MySQL, de la interface web y de AMI (Asterisk Management Interface) • Cambiar clave de usuario root de Linux • Chequear que el control de intrusión está bien configurado y funcionando • El conmutador IP debe instalarse en una red protegida (detrás de firewall) • No exponer puertos SIP-IAX (use puertos no estándar) • Puertos SSH no estándar • Use SSH para acceder a la interface web. No exponga HTTP o HTTPS • Active el firewall del conmutador • Instale el conmutador detrás de un Session Border Controller (SBC)
  • 8. www.xorcom.com Qué es un SBC? • SBC = Session Border Controller (Controladora de Borde de Sesión de Red) • Es un Hardware o software que normalmente está situado entre la red pública (“poco confiable”) y las redes del proveedor de servicios y de la empresa (“confiable”) • Históricamente, el SBC era utilizado para resolver problemas en SIP relacionados con NAT • Hoy en día los SBC tienen un papel importante en la protección del tráfico de voz en las redes SIP
  • 9. www.xorcom.com SIP/RTP Qué es SBC en una red VoIP? 001100110100 Red Local del Cliente Extensiones Remotas Servicios de Datos Servicios de Voz
  • 11. www.xorcom.com Seguridad, Seguridad, Seguridad • El CompleteSBC sella efectivamente el PBX: • El Administrador debe habilitar el sistema CompleteSBC • CompleteSBC rechaza todas las solicitudes SIP en su interfaz pública (puerto 6075) • El administrador debe habilitar el sistema para utilizar CompleteSBC • La configuración estándar de la lista con Nombres de Agentes contiene todos los terminales SIP soportados por el Administrador de Dispositivos (EPM) de cPBX: Zoiper, Asterisk y CompletePBX (‘GHJ’) • El administrador debe remover cualquier Nombre de Agente irrelevante y agregar los específicos para esa instalación utilizando la misma sintáxis • Solicitudes SIP enviadas con un Nombre de Agente no definido en la configuración será rechazado
  • 12. www.xorcom.com Session Border Controller Integrado • Incorporado en CompletePBX • Pre-instalado • Incluye licencias demo • Interfaz gráfica de usuario • Pre-configurado e inicialmente bloqueado • Permite reglas sofisticadas
  • 14. www.xorcom.com Medidas de Seguridad Soportadas • Firewall SIP • Control de Acceso y prevención de fraude • Denegación de Servicio (DOS) y protección de sobrecarga • NAT transversal • Ruteo inteligente • Mediación en interoperabilidad • Beneficia instalaciones con múltiples proveedores de servicio
  • 15. www.xorcom.com Información Adicional • Licencia de Software • Se puede aplicar de forma remota • Costos por canal • Sistema de 64-bit (requiere CompletePBX v. 4.6.x) • Para configuraciones TwinStar, el CompleteSBC necesita ser instalado en un servidor Xorcom adicional • Este servidor dedicado debe soportar el máximo número de llamadas SIP simultáneas necesarias
  • 16. www.xorcom.com ACCIÓN Y PREVENCIÓN PARTICULARES DEL COMPLETEPBX El CompletePBX provee la mejor protección contra cyber-ataques.
  • 18. www.xorcom.com Camuflaje • CompletePBX opera de forma Sigilosa • Métodos de identificación de dispositivos/puertos no estándar • Configuración Segura para VoIP • De forma predeterminada, son denegadas solicitudes SIP no deseadas sin revelar la razón del rechazo • Ataques de Fuerza Bruta no pueden adivinar fácilmente usuarios y claves SIP
  • 19. www.xorcom.com Vigilancia • Prevención y Detección de Intrusión • Cuenta con un Sistema de detección interno contra accesos no autorizados basado en parámetros pre-definidos por el usuario • El usuario define el número de intentos infructuosos de registración en un período determinado de tiempo = intruso potencial • Luego de detectarlo, la dirección IP del intruso es bloqueada por un período determinado de tiempo
  • 20. www.xorcom.com Defensa #1: CompleteSBC™ • El SBC basado en Software sella el PBX-IP • Actúa como un “firewall para SIP” a modo de control de acceso • Incluye reglas predefinidas pero configurables • Incluye una interfaz GUI intuitiva • Una versión demo se incluye en cada sistema cPBX.* * Versiones desde 4.6. La compra de una licencia electrónica remueve el límite máximo de duración de las llamadas y puede ser usada para incrementar el número de canales protegidos.
  • 21. www.xorcom.com Defensa #2: Firewall incorporado • Los puntos más vulnerables para un cyber ataque están en la línea de encuentro entre las redes “confiable” y “no confiables” • CompletePBX debe ser instalado en una red LAN protegida por un firewall/NAT • CompletePBX también tiene su propio firewall • Reglas pre-determinadas pueden ser modificadas para habilitar aplicaciones específicas relevantes para el cliente.
  • 22. www.xorcom.com Defensa #3: Bloqueo Inicial • CompletePBX viene pre-configurado de tal forma que aplica políticas de seguridad restrictivas: • En la configuración pre-determinada las llamadas SIP desde terminales ubicadas fuera de la LAN serán rechazadas • La configuración del firewall de CompletePBX debe ser modificada para poder recibir llamadas entrantes desde fuentes ubicadas en Internet
  • 23. www.xorcom.com Defensa #4: Fortaleza de las claves • Defina claves suficientemente complejas para las extensiones SIP/IAX2, DISA, y call-back • Defina claves para todas las rutas de salida • Un algoritmo interno detecta contraseñas débiles y emite una alerta
  • 24. www.xorcom.com Defensa #5: Acceso Remoto • Utilice el Rapid Tunneling de Xorcom para obtener un acceso remoto seguro • La interfaz Web de CompletePBX se accede a través de túnel SSH
  • 25. www.xorcom.com Defensa #6: Cuentas de Admin • Múltiples niveles de usuarios definidos • Restringe el acceso a un rango determinado de extensiones o de funcionalidades del PBX • Crea cuentas separadas para distintas personas • Cambios de personal se resuelven simplemente removiendo la cuenta respectiva para asegurar que no hayan accesos futuros no autorizados
  • 26. www.xorcom.com Alerta: Alarma en Tiempo Real • Una actividad no autorizada en el Sistema telefónico genera una alerta inmediata al administrador del Sistema por medio de correo electrónico.
  • 27. www.xorcom.com NO ASUMA RIESGOS COSTOSOS El CompletePBX ofrece la mejor protección contra ataques cibernéticos en la industria.