Es evidente que cada vez es más necesario colocar una central Elastix expuesta a Internet por diversas exigencias del mercado, Anexos remotos o extendidos, centrales virtuales, Cloud Computing, etc. Esto trae como consecuencias estar expuestos a varios riesgos en cuanto a la seguridad. La charla expondrá, cómo es posible extender la seguridad en una implementación en Elastix usando SNORT como sistema de detección y prevención de intrusos, para el control y bloqueo de ataques tanto a nivel SIP como de aplicaciones web, los cuales se enfocan en vulnerar la seguridad de la plataforma. La charla es completamente técnica y se desarrollaran ataques contra maquinas virtuales, con el objetivo de mostrar su bloqueo con snort.
Conferencista: Juan Oliva
La seguridad perimetral basa su filosofía en la
protección de todo sistema informático de una
empresa desde “fuera” es decir componer una
coraza que proteja todos los elementos sensibles de
ser atacados dentro de un sistema informático.
This is a technical presentation about hacking and hardening asterisk servers.
The information contained here should be use only for legal and ethical purposes
Desde hace un tiempo se vienen presentando ataques contra servidores de VoIP e incluso se han presentado casos de fraudes telefónicos en los cuales los atacantes han ganado acceso a extensiones SIP de los servidores y las han usado para sacar llamadas locales, larga distancia nacional y larga distancia internacional. Esta charla pretende mostrar las características de estos ataques, las herramientas utilizadas, el análisis de los mismos y las mejores prácticas para prevenir y evitarlos.
Es evidente que cada vez es más necesario colocar una central Elastix expuesta a Internet por diversas exigencias del mercado, Anexos remotos o extendidos, centrales virtuales, Cloud Computing, etc. Esto trae como consecuencias estar expuestos a varios riesgos en cuanto a la seguridad. La charla expondrá, cómo es posible extender la seguridad en una implementación en Elastix usando SNORT como sistema de detección y prevención de intrusos, para el control y bloqueo de ataques tanto a nivel SIP como de aplicaciones web, los cuales se enfocan en vulnerar la seguridad de la plataforma. La charla es completamente técnica y se desarrollaran ataques contra maquinas virtuales, con el objetivo de mostrar su bloqueo con snort.
Conferencista: Juan Oliva
La seguridad perimetral basa su filosofía en la
protección de todo sistema informático de una
empresa desde “fuera” es decir componer una
coraza que proteja todos los elementos sensibles de
ser atacados dentro de un sistema informático.
This is a technical presentation about hacking and hardening asterisk servers.
The information contained here should be use only for legal and ethical purposes
Desde hace un tiempo se vienen presentando ataques contra servidores de VoIP e incluso se han presentado casos de fraudes telefónicos en los cuales los atacantes han ganado acceso a extensiones SIP de los servidores y las han usado para sacar llamadas locales, larga distancia nacional y larga distancia internacional. Esta charla pretende mostrar las características de estos ataques, las herramientas utilizadas, el análisis de los mismos y las mejores prácticas para prevenir y evitarlos.
"Implementación práctica de TLS, SRTP y OpenVPN en Elastix para encriptar las comunicaciones"
Juan Almeida - Minga.ec, Noviembre 27 de 2013
Quito, Ecuador
"Implementación práctica de TLS, SRTP y OpenVPN en Elastix para encriptar las comunicaciones"
Juan Almeida - Minga.ec, Noviembre 27 de 2013
Quito, Ecuador
Capítulo 2:Configuración de un sistema operativo de red
Explicar el propósito de Cisco IOS.
Explicar cómo acceder a Cisco IOS y cómo explorarlo para configurar los dispositivos de red.
Describir la estructura de comandos del software Cisco IOS.
Configurar nombres de host en un dispositivo Cisco IOS mediante la CLI.
Utilizar los comandos de Cisco IOS para limitar el acceso a las configuraciones de dispositivos.
Utilizar los comandos de Cisco IOS para guardar la configuración en ejecución.
Explicar la forma en que se comunican los dispositivos a través de los medios de red.
Configurar un dispositivo host con una dirección IP.
Verificar la conectividad entre dos dispositivos finales.
Explicar el propósito de Cisco IOS.
Explicar cómo acceder a Cisco IOS y cómo explorarlo para configurar los dispositivos de red.
Describir la estructura de comandos del software Cisco IOS.
Configurar nombres de host en un dispositivo Cisco IOS mediante la CLI.
Utilizar los comandos de Cisco IOS para limitar el acceso a las configuraciones de dispositivos.
Utilizar los comandos de Cisco IOS para guardar la configuración en ejecución.
Explicar la forma en que se comunican los dispositivos a través de los medios de red.
Configurar un dispositivo host con una dirección IP.
Verificar la conectividad entre dos dispositivos finales.
1. Perspectivas, impactos y procesos IOTDavid Narváez
Perspectivas, impactos y procesos IOT
Introducción a los diferentes aspecto s del Internet de las cosas
1.1 Transformación digital
Explique cómo la transformación digital afecta las empresas, la industria y la vida cotidiana.
Explique cómo la transformación digital permite la innovación.
Explique la forma en que las redes proporcionan la plataforma para negocios digitales y la sociedad.
1.2 Dispositivos que se conectan a IoT
Configure un dispositivo de IoT para conectarlo a la red.
Describa el crecimiento exponencial de los dispositivos conectados de IoT
Configure dispositivo para que se comuniquen en IoT.
Listas de control de acceso - ACL
Seguridad en Redes
Configuración de equipos de red
Filtrado en base a direccionamiento
Filtrado en base a protocolos de capa aplicación
Criterios de la primera y segunda derivadaYoverOlivares
Criterios de la primera derivada.
Criterios de la segunda derivada.
Función creciente y decreciente.
Puntos máximos y mínimos.
Puntos de inflexión.
3 Ejemplos para graficar funciones utilizando los criterios de la primera y segunda derivada.
1º Caso Practico Lubricacion Rodamiento Motor 10CVCarlosAroeira1
Caso pratico análise analise de vibrações em rolamento de HVAC para resolver problema de lubrificação apresentado durante a 1ª reuniao do Vibration Institute em Lisboa em 24 de maio de 2024
Una señal analógica es una señal generada por algún tipo de fenómeno electromagnético; que es representable por una función matemática continua en la que es variable su amplitud y periodo en función del tiempo.
6. Direccionamiento IP 6
Propósito de los SO
• Los sistemas operativos de PC permiten al usuario lo siguiente:
• Utilizar un mouse para seleccionar y ejecutar programas.
• Introducir texto y comandos basados en texto.
• Ver resultados en un monitor.
• Cisco IOS permite a un técnico de red lo siguiente:
• Utilizar un teclado para ejecutar programas de red basados en
CLI.
• Utilizar un teclado para introducir texto y comandos basados en
texto.
• Ver resultados en un monitor.
• Todos los dispositivos de red vienen con un IOS predeterminado.
• Es posible cambiar la versión o el conjunto de características del IOS.
8. Direccionamiento IP 8
Modos de comandos de
configuración
Modo de configuración global
Para configurar el dispositivo, se debe entrar a este modo con el
comando configure terminal.
Ejemplo: Switch(config)#
Los cambios de configuración en la CLI se realizan para afectar la
operación del dispositivo en su totalidad.
En este modo, el usuario puede entrar a diferentes modos de
subconfiguración.
Los siguientes son dos modos de subconfiguración comunes:
Modo de configuración de línea: se utiliza para configurar el
acceso por puerto auxiliar, de consola, Telnet y SSH. Ejemplo:
Switch(config-line)#
Modo de configuración de interfaz: se utiliza para configurar una
interfaz de puerto de switch o de red de router. Ejemplo:
Switch(config-if)#
12. Direccionamiento IP 12
Práctica en Packet Tracer (1)
2.1 Packet Tracer - Navigating the IOS
En esta actividad, practicará las habilidades
necesarias para navegar dentro de Cisco IOS,
incluidos distintos modos de acceso de usuario,
diversos modos de configuración y comandos
comunes que utiliza habitualmente. También
practicará el acceso a la ayuda contextual mediante la
configuración del comando clock.
17. Direccionamiento IP 17
Teclas de acceso rápido y de
método abreviado
Tabulación: completa el resto de un comando o de una palabra clave
que se escribió parcialmente.
Ctrl-R: vuelve a mostrar una línea.
Ctrl-A: el cursor se traslada al comienzo de la línea.
Ctrl-Z: sale del modo de configuración y vuelve al modo EXEC del
usuario.
Flecha abajo: permite al usuario desplazarse hacia delante a través de
los comandos anteriores.
Flecha arriba: permite al usuario desplazarse hacia atrás a través de los
comandos anteriores.
Ctrl-Mayús-6: permite al usuario interrumpir un proceso de IOS, como
ping o traceroute.
Ctrl-C: cancela el comando actual y sale del modo de configuración.
20. Direccionamiento IP 20
Nombres de dispositivos
Pautas para elegir un nombre de host
Configuración de nombres
de dispositivos
Los nombres de host permiten que los
administradores de redes identifiquen
dispositivos a través de una red o de Internet.
23. Direccionamiento IP 23
Configuración de contraseñas
Ejemplo de
contraseña de
EXEC privilegiado
Ejemplo de
contraseña de EXEC
del usuario
Ejemplo de contraseña
de la línea VTY
24. Direccionamiento IP 24
Configuración de contraseñas
• Utilice el comando enable secret, no el comando anterior
enable password.
• El comando enable secret proporciona mayor seguridad, dado
que la contraseña está cifrada.
25. Direccionamiento IP 25
Configuración de contraseñas
Se debe aportar seguridad al puerto de consola.
• Así se reducen las posibilidades de que personal no
autorizado conecte físicamente un cable al dispositivo y
obtenga acceso a él.
Las líneas vty permiten el acceso a un dispositivo Cisco a través de
Telnet.
• La cantidad de líneas vty admitidas varía según el tipo de
dispositivo y la versión de IOS.
26. Direccionamiento IP 26
Cifrado de contraseñas
service password-
encryption
Impide que las contraseñas
aparezcan como texto no
cifrado cuando se visualiza
la configuración.
El propósito de este
comando es evitar que
personas no autorizadas
vean las contraseñas en el
archivo de configuración.
Una vez que se aplica este
comando, la cancelación
del servicio de cifrado no
revierte el cifrado.
27. Direccionamiento IP 27
Mensajes de aviso
Estos mensajes son una
parte importante en un
proceso legal en el caso
de una demanda por el
ingreso no autorizado a un
dispositivo.
No es adecuado utilizar
palabras que sugieran que
"se invita" al usuario a
iniciar sesión o que es
"bienvenido".
Con frecuencia, se usa
para notificaciones
legales, ya que se visualiza
en todas las terminales
conectadas.
28. Direccionamiento IP 28
Guardar el archivo de configuración
en ejecución
Configuración de inicio:
archivo almacenado en la
NVRAM que contiene todos
los comandos que se usan
en el inicio o en el reinicio.
La NVRAM no pierde el
contenido cuando se
apaga el dispositivo.
Configuración en ejecución:
archivo almacenado en la
RAM que refleja la
configuración actual y cuya
modificación afecta de
inmediato la operación del
dispositivo Cisco. La RAM
pierde todo el contenido
cuando se apaga o se
reinicia el dispositivo.
29. Direccionamiento IP 29
Modificación de la
configuración en ejecución
Elimine los comandos modificados de a uno por vez
para restaurar el dispositivo a su configuración anterior.
Copie el archivo de configuración de inicio en la
configuración en ejecución con el comando del modo
EXEC privilegiado copy startup-config running-config.
Vuelva a cargar el dispositivo con el comando reload
del modo EXEC privilegiado.
Switch# reload
System configuration has been modified. Save? [yes/no]: n
Proceed with reload? [confirm]
30. Direccionamiento IP 30
Práctica en Packet Tracer – (2)
2.2 Packet Tracer - Configuración inicial del switch
En esta actividad, se efectuarán las configuraciones
básicas del switch. Protegerá el acceso a la interfaz de
línea de comandos (CLI) y a los puertos de la consola
mediante contraseñas cifradas y contraseñas de texto no
cifrado. También aprenderá cómo configurar mensajes
para los usuarios que inician sesión en el switch. Estos
avisos también se utilizan para advertir a usuarios no
autorizados que el acceso está prohibido.
34. Direccionamiento IP 34
Puertos y direcciones
Direccionamiento IP en gran escala
Cada dispositivo final en una red se
debe configurar con una dirección
IP.
La estructura de direcciones IPv4 se
denomina decimal punteada.
La dirección IP se muestra en
notación decimal, con cuatro
números decimales entre 0 y 255.
Con la dirección IP, también se
necesita una máscara de subred.
Las direcciones IP se pueden
asignar tanto a puertos físicos
como a interfaces virtuales.
35. Direccionamiento IP 35
Interfaces y puertos
• Las comunicaciones de red dependen de las interfaces de los
dispositivos para usuarios finales, las interfaces de los dispositivos
de red y los cables que las conectan.
• Los tipos de medios de red incluyen los cables de cobre de par
trenzado, los cables de fibra óptica, los cables coaxiales y la
tecnología inalámbrica.
• Los diferentes tipos de medios de red tienen diferentes
características y beneficios.
• Ethernet es la tecnología de red de área local (LAN) de uso más
frecuente.
36. Direccionamiento IP 36
Interfaces y puertos
• Hay puertos Ethernet en los dispositivos para usuarios finales, en
los dispositivos de switch y en otros dispositivos de red.
• Los switches Cisco IOS tienen puertos físicos a los que se pueden
conectar los dispositivos, pero también tienen una o más
interfaces virtuales de switch (SVI). No tienen asociado ningún
hardware físico en el dispositivo. Se crea con software.
• La SVI proporciona un medio para administrar un switch de
manera remota a través de una red.
37. Direccionamiento IP 37
Configuración manual de direcciones
IP para terminales
Información de la asignación
manual de dirección IPv4
Propiedades del adaptador
Ethernet
40. Direccionamiento IP 40
Configuración de la interfaz
virtual de switch
• Dirección IP: junto con la máscara de subred, identifica la terminal en la
interconexión de redes de manera exclusiva.
• Máscara de subred: determina qué parte de una red más grande utiliza
una dirección IP.
• interface VLAN 1: modo de configuración de la interfaz.
• ip address 192.168.10.2 255.255.255.0: configura la dirección IP y la
máscara de subred para el switch.
• no shutdown: habilita administrativamente la interfaz.
• Aún así, es necesario que el switch tenga puertos físicos configurados y
líneas VTY para permitir la administración remota.
41. Direccionamiento IP 41
Práctica en Packet Tracer – (3)
2.3 Packet Tracer – Conectividad Básica
En esta actividad, primero se efectuarán las
configuraciones básicas del switch. A continuación,
implementará conectividad básica mediante la
configuración de la asignación de direcciones IP en
switches y PC. Cuando haya finalizado la configuración
de la asignación de direcciones IP, utilizará diversos
comandos show para verificar las configuraciones y
utilizará el comando ping para verificar la conectividad
básica entre los dispositivos.