SlideShare una empresa de Scribd logo
1 de 65
Descargar para leer sin conexión
Securización de
sistemas de VoIP
<
@pepeluxx
Sobre mi
Jose Luis Verdeguer (aka Pepelux)
Ingeniero Técnico de Sistemas Informáticos por la U.A.
Máster en Desarrollo y Programación de Apps y Servicios Web
CTO en Zoonsuite (operador de VoIP)
Ponente en diferentes congresos de seguridad nacionales
Autor del libro Hacking y Seguridad VoIP (de 0xWORD)
@pepeluxx
Agenda
¿Por qué nos atacan?
Herramientas
Tipos de ataques
Centralitas de VoIP
Tipos de centralitas
Securizando una PBX
Operadores de VoIP
Diferentes infraestructuras
Securizando un proxy
@pepeluxx
Motivaciones
¿Por qué nos atacan?
Llamar gratis
Ganar dinero
@pepeluxx
Ataques típicos
1. Ataque no dirigido => Escaneo de grandes rangos de red
2. Ataque dirigido => Fuerza bruta (REGISTER / INVITE)
Características
Protocolo UDP
Acceso por IP (nunca por dominio)
Herramientas conocidas y fácilmente detectables
@pepeluxx
Herramientas
Auditar / monitorizar / atacar sistemas de VoIP
SIPVicious (svmap.py, svwar.py, svmap.py - UDP)
Smap (SIP scanner - UDP y TCP)
Sipcli (emisión de llamadas - UDP, TCP y TLS)
VaxVoip (SIP SDK)
SIPp/SIPSak (generador de tráfico/realizar test)
Otras herramientas: SiVuS, SipDump, SipCrack, …
Monitorización: tcpdump, wireshark, ngrep, sngrep, …
@pepeluxx
SIPVicious
Ataque típico por fuerza bruta con SIPVicious
svmap para escanear rangos en busca de dispositivos/servidores
svwar para enumerar extensiones de un servidor
svcrack para crackear cuentas por fuerza bruta
@pepeluxx
SIPVicious
@pepeluxx
DEMO
@pepeluxx
Sipcli
Intentos de llamada sin registro
Envío de solicitud de llamada
Soporta UDP, TCP y TLS
Manipulación de SDP
Si el servidor no pide autenticación, a probar combinaciones
Diferentes países
Diferentes prefijos de salida
Diferentes usuarios en el From
@pepeluxx
Sipcli
@pepeluxx
SDK
Creando paquetes personalizados
Evitar la detección de aplicaciones conocidas
Estudiar la respuesta ante paquetes mal formados
SQL Injection
Fuzzing
Envíos de solicitudes de llamada (más sofisticado)
@pepeluxx
DEMO
@pepeluxx
Securizando el sistema
Objetivos
Bloquear herramientas conocidas
Ocultar información de nuestro sistema
Evitar llamadas sin autenticar
Cifrar nuestras comunicaciones
Minimizar el daño ante un robo
@pepeluxx
Centralitas telefónicas
¿Para qué se utiliza?
¿Qué servicios se necesitan?
¿Dónde está montado?
¿Tipo de dispositivos conectados?
¿Necesario el acceso desde el exterior?
¿Cómo se conecta con los operadores?
@pepeluxx
Centralitas telefónicas
Caso 1: Oficina SIN terminales externos
No necesitamos abrir servicios al exterior
Trunk con operador:
Por usuario: es una conexión saliente
Por IP: filtro en el firewall
¿FreePBX? ¿Elastix?:
Cuidado con los paneles web
Mantenerse al día sobre los bugs
@pepeluxx
Centralitas telefónicas
Caso 2: Oficina CON terminales externos
Uso de VPN si es posible
Filtrado por IP
¿Conexiones con IP dinámica?:
Cambiar puertos por defecto
Intentar no usar UDP
Fail2ban
@pepeluxx
Centralitas telefónicas
Caso 3: Centralita en la nube
Filtro por IP si es posible
VPN si es posible
Publicar sólo los servicios necesarios
¿Conexiones con IP dinámica?:
Cambiar puertos por defecto
Intentar no usar UDP
Fail2ban
@pepeluxx
Securizando un Asterisk
Tipo de transporte (señalización)
UDP (5060/udp)
Nos van a llover los escaneos
TCP (5060/tcp)
Sufriremos muchos menos ataques
TLS (5061/tcp)
Nuestras comunicaciones van cifradas
@pepeluxx
Securizando un Asterisk
Tipo de transporte (media)
RTP
Vulnerable a escuchas
SRTP
Comunicaciones cifradas
@pepeluxx
Securizando un Asterisk
Ocultando la huella de nuestra centralita
useragent (sip.conf)
Por defecto muestra la versión y release
Cambiar por otra cosa
@pepeluxx
Securizando un Asterisk
Ocultando la huella de nuestra centralita
realm (sip.conf)
Puede ofrecer información sobre la PBX
Cambiar por otra cosa
@pepeluxx
Securizando un Asterisk
Llamadas anónimas
allowguest (sip.conf)
Por defecto está a YES
Cualquiera puede enviarnos mensajes INVITE
Importante poner a NO
@pepeluxx
Securizando un Asterisk
allowguest
@pepeluxx
Securizando un Asterisk
allowguest=yes
@pepeluxx
Securizando un Asterisk
allowguest=no
@pepeluxx
Securizando un Asterisk
Información enviada ante errores
alwaysauthreject (sip.conf)
YES -> Siempre la misma respuesta ante una petición errónea
Importante para no dar información a un atacante
Para mensajes INVITE y REGISTER
@pepeluxx
Securizando un Asterisk
alwaysauthreject=no
@pepeluxx
Securizando un Asterisk
alwaysauthreject=yes
@pepeluxx
Securizando un Asterisk
Uso de dominios
domain (sip.conf)
Podemos establecer dominios permitidos
Evitamos la conexión a través de la IP (usado por un atacante)
domain=mypbxdomain.com,internal
allowexternaldomains=no
@pepeluxx
Securizando un Asterisk
Uso de dominios
@pepeluxx
Securizando un Asterisk
Mensajes OPTIONS
A través de un mensaje OPTIONS se pueden enumerar extensiones
Si es posible, debemos pedir autenticación ante este tipo de
mensajes
auth_options_requests=yes
@pepeluxx
Securizando un Asterisk
Mensajes OPTIONS
Solicitando autenticación
@pepeluxx
Securizando un Asterisk
Otros ataques
Registration Hijacking
Eavesdropping
DoS
Signaling attack
Flood
CANCEL/BYE Attack
@pepeluxx
Securizando un Asterisk
Configuración de las cuentas
Límite de canales
Dos por extensión
Usuario SIP
Diferente de la extensión (ej: regexten: 200 -> user: usuario200)
Almacenar la contraseña cifrada
md5secret en lugar de secret
@pepeluxx
Securizando un Asterisk
Política de llamadas
Bloquear destinos que no vamos a utilizar
¿Necesitamos llamar a Cuba o a Palestina?
; llamadas a cualquier destino
exten => _X.,1,Dial(SIP/trunk/${EXTEN},30)
; llamadas a números nacionales
exten => _[6789]XXXXXXXX,1,Dial(SIP/trunk/${EXTEN},30)
; llamadas internacionales
exten => _00X.,1,Dial(SIP/trunk/${EXTEN},30)
; llamadas a Francia
exten => _0033X.,1,Dial(SIP/trunk/${EXTEN},30)
@pepeluxx
Securizando un Asterisk
Política de llamadas
Restricciones de horarios
¿Necesitamos llamar por las noches o los fines de semana?
; permitir llamadas de lunes a viernes de 8:00 a 20:00
exten => _X.,1,GotoIfTime(08:00-20:00,mon-fri,*,*?open:close)
exten => _X.,n(open),Dial(SIP/trunk/${EXTEN},30)
exten => _X.,n(close),Hangup()
@pepeluxx
Securizando un Asterisk
Política de llamadas
Límites de consumo
Impedir la emisión de llamadas si el gasto mensual o diario supera
un tope establecido
; Comprobar si podemos llamar usando un AGI
exten => _X.,1,Agi(permissions.agi)
exten => _X.,n,GotoIf($[“${ALLOWCALL}”=“no”]?notallowed)
exten => _X.,n,Dial(SIP/trunk/${EXTEN},30)
exten => _X.,n(notallowed),Hangup()
@pepeluxx
Securizando un Asterisk
Bloqueando ataques
fail2ban
Para bloquear ataques por fuerza bruta
Firewall
Para bloquear escáner conocidos
@pepeluxx
Operadores de VoIP
Infraestructura
¿Un Asterisk para todos los clientes?
¿Un Asterisk por cliente?
¿Un Proxy + N Asterisk?
¿N Proxies + N Asterisk?
¿Paneles de administración?
@pepeluxx
Operadores de VoIP
Estructura muy poco segura
PBX CUSTOMERS
PBX CUSTOMERS
PROXY CARRIERS
@pepeluxx
Operadores de VoIP
Estructura un poco más segura
PROXY
(CUSTOMERS Y CARRIERS)
BALANCED
PBX
NO ACCESIBLE
@pepeluxx
Operadores de VoIP
Estructura segura
PROXY
CUSTOMERS
PROXY
CARRIERS
BALANCED
PBX
NO ACCESIBLE
@pepeluxx
Proxy SIP
Ventajas de tener un proxy
Autenticación por Radius
Programación de scripts
Análisis de mensajes SIP (control total)
Módulos anti flood (pike)
Módulos de geolocalización (geoip)
Módulos para ocultar información interna de la red (topoh)
@pepeluxx
Securizando nuestro proxy
PROXY
CUSTOMERS
PROXY
CARRIERS
BALANCED
PBX
NO ACCESIBLE
@pepeluxx
Securizando nuestro proxy
Proxy de clientes
Autenticación de usuarios
No dejamos esta tarea al Asterisk
Bloqueo temporal ante N registros erróneos
¿El usuario pone mal la contraseña o es un ataque por fuerza bruta?
Análisis de mensajes SIP
Detección de fuzzers
Detección de scanners conocidos
Ataques DoS, SQLi, spoofing, …
@pepeluxx
Securizando nuestro proxy
Ocultar información
Sistema y versión
server_header
user_agent_header
www_authenticate
@pepeluxx
Securizando nuestro proxy
Forzar uso de dominio
No permitimos conectar por IP
@pepeluxx
Securizando nuestro proxy
Ataques de denegación de servicio
Módulo anti flood (pike)
Bloqueo por IP ante un alto número de peticiones
@pepeluxx
Securizando nuestro proxy
Ataques por fuerza bruta
Bloqueo de peer tras N autenticaciones incorrectas
@pepeluxx
Securizando nuestro proxy
Bloqueo por países
Módulo de geolocalización (geoip)
Bloqueo de IPs por países
@pepeluxx
Securizando nuestro proxy
Bloqueo de escáners conocidos
Escáners conocidos
Bloqueo según User-Agent
@pepeluxx
Securizando nuestro proxy
Ataques de SQL injection
Detectando ataques de SQLi
Usando transformaciones escape.common y unescape.common
Manualmente, en Auth-User, Contact, From, To, …
@pepeluxx
SQL injection
Securizando nuestro proxy
@pepeluxx
SQL injection
Securizando nuestro proxy
@pepeluxx
Securizando nuestro proxy
Ataques de spoofing
Detectando ataques de spoofing
Register Hijacking en Contact (SiVuS)
@pepeluxx
Securizando nuestro proxy
Replay attack
Impedimos que se reutilice un digest
@pepeluxx
Securizando nuestro proxy
Topoh
Seguridad por oscuridad
Evitamos enviar información sensible al exterior
@pepeluxx
Securizando nuestro proxy
Kamailio & Homer Security Checks
https://www.kamailio.org/wiki/tutorials/security/kamailio-security
https://www.kamailio.org/events/2011-Cluecon/DCM-kamailio-
security.pdf
@pepeluxx
Securizando nuestro proxy
Proxy de carriers (el que decide si una llamada se cursa o no)
Accesible únicamente por nuestras máquinas
Antes de permitir llamar, verificar si el usuario …
¿Tiene saldo? ¿Cuánto lleva gastado hoy?
¿Tiene bloqueadas las llamadas salientes?
¿Puede llamar a ese destino?
¿Demasiadas llamadas seguidas a ese país?
¿Tiene canales disponibles?
¿Alguna actividad extraña en sus llamadas?
@pepeluxx
Securizando nuestro proxy
Permiso de llamada basado en estadísticas:
Límite de gasto mensual
Límite de llamadas internacionales
Límite de llamadas a ciertos países
Límite de canales concurrentes
@pepeluxx
Elección de carriers
Límites y bloqueos de nuestros carriers
¿Tenemos límite de gasto?
Nuestros carriers, ¿nos avisan/bloquean ante un uso elevado?
¿Dispone de herramientas de detección de fraude?
¿Cuántos canales nos ofrecen?
@pepeluxx
Monitorización del sistema
Monitorización constante del sistema. Alertas por SMS y Mail ante …
Uso elevado de llamadas a un cierto destino/país
Consumo elevado de algún cliente (métodos estadísticos)
Registro de detección de ataques
Cualquier comportamiento anómalo en el sistema
@pepeluxx
¿ Y si todo falla ?
Mejor prevenir
Establecer un gasto máximo diario en todo nuestro sistema
Autobloqueo de llamadas, servicios, …
Plan de emergencias
Tener preparada una acción de bloqueo masivo de clientes, grupos
de usuarios, destinos, conexiones de ciertos países, …
@pepeluxx
Gracias
¿ Preguntas ?

Más contenido relacionado

La actualidad más candente

Elastix SIP Firewall: Una capa extra de seguridad para su PBX
Elastix SIP Firewall: Una capa extra de seguridad para su PBXElastix SIP Firewall: Una capa extra de seguridad para su PBX
Elastix SIP Firewall: Una capa extra de seguridad para su PBXPaloSanto Solutions
 
Implementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre ElastixImplementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre ElastixJuan Oliva
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSPaloSanto Solutions
 
Ataques de suplantación de identidad
Ataques de suplantación de identidadAtaques de suplantación de identidad
Ataques de suplantación de identidadRenataDG05
 
2.1 DIRECCIONAMIENTO IP
2.1 DIRECCIONAMIENTO IP2.1 DIRECCIONAMIENTO IP
2.1 DIRECCIONAMIENTO IPDavid Narváez
 
Web App Hacking and Penetration Testing - (RFI - LFI & RCE)
Web App Hacking and Penetration Testing - (RFI - LFI & RCE) Web App Hacking and Penetration Testing - (RFI - LFI & RCE)
Web App Hacking and Penetration Testing - (RFI - LFI & RCE) Jose Gonzales
 
Charla sobre Desarrollo de Aplicaciones en Asterisk con AGI para el ENLI 2012
Charla sobre Desarrollo de Aplicaciones en Asterisk con AGI para el ENLI 2012Charla sobre Desarrollo de Aplicaciones en Asterisk con AGI para el ENLI 2012
Charla sobre Desarrollo de Aplicaciones en Asterisk con AGI para el ENLI 2012Rommel León
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))begolnx
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAPaulo Colomés
 
Seguridad En Bluetooth Y Windows Mobile
Seguridad En Bluetooth Y Windows MobileSeguridad En Bluetooth Y Windows Mobile
Seguridad En Bluetooth Y Windows MobileChema Alonso
 
Pitufo Isa Server 2 K6
Pitufo Isa Server 2 K6Pitufo Isa Server 2 K6
Pitufo Isa Server 2 K6Chema Alonso
 
DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)Corp. Weapon's
 

La actualidad más candente (20)

Elastix SIP Firewall: Una capa extra de seguridad para su PBX
Elastix SIP Firewall: Una capa extra de seguridad para su PBXElastix SIP Firewall: Una capa extra de seguridad para su PBX
Elastix SIP Firewall: Una capa extra de seguridad para su PBX
 
Implementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre ElastixImplementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre Elastix
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
 
Ataques de suplantación de identidad
Ataques de suplantación de identidadAtaques de suplantación de identidad
Ataques de suplantación de identidad
 
2.1 DIRECCIONAMIENTO IP
2.1 DIRECCIONAMIENTO IP2.1 DIRECCIONAMIENTO IP
2.1 DIRECCIONAMIENTO IP
 
Web App Hacking and Penetration Testing - (RFI - LFI & RCE)
Web App Hacking and Penetration Testing - (RFI - LFI & RCE) Web App Hacking and Penetration Testing - (RFI - LFI & RCE)
Web App Hacking and Penetration Testing - (RFI - LFI & RCE)
 
Voice OVER IP
Voice OVER IPVoice OVER IP
Voice OVER IP
 
Charla sobre Desarrollo de Aplicaciones en Asterisk con AGI para el ENLI 2012
Charla sobre Desarrollo de Aplicaciones en Asterisk con AGI para el ENLI 2012Charla sobre Desarrollo de Aplicaciones en Asterisk con AGI para el ENLI 2012
Charla sobre Desarrollo de Aplicaciones en Asterisk con AGI para el ENLI 2012
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))
 
Asterix: simplemente...
Asterix: simplemente...Asterix: simplemente...
Asterix: simplemente...
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Seguridad En Bluetooth Y Windows Mobile
Seguridad En Bluetooth Y Windows MobileSeguridad En Bluetooth Y Windows Mobile
Seguridad En Bluetooth Y Windows Mobile
 
Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016
 
Propietario
PropietarioPropietario
Propietario
 
Pitufo Isa Server 2 K6
Pitufo Isa Server 2 K6Pitufo Isa Server 2 K6
Pitufo Isa Server 2 K6
 
DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)
 
Ataques spoofing y botnet
Ataques spoofing y botnetAtaques spoofing y botnet
Ataques spoofing y botnet
 
Sistemas de intrusos
Sistemas de intrusosSistemas de intrusos
Sistemas de intrusos
 
Spoofing
SpoofingSpoofing
Spoofing
 
Replay attack
Replay attackReplay attack
Replay attack
 

Similar a Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017

Seguridad vo ip
Seguridad vo ipSeguridad vo ip
Seguridad vo ipgh02
 
Alberto Sagredo voipnovatos- voip2day2011
Alberto Sagredo  voipnovatos- voip2day2011Alberto Sagredo  voipnovatos- voip2day2011
Alberto Sagredo voipnovatos- voip2day2011Alberto Sagredo Castro
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIPaitelpucp
 
José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...
José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...
José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...VOIP2DAY
 
Seguridad en VoIP - Hackelarre
Seguridad en VoIP - HackelarreSeguridad en VoIP - Hackelarre
Seguridad en VoIP - HackelarrePablo Garaizar
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICANeto-bujia
 
Implementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre ElastixImplementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre ElastixJuan Oliva
 
Introduccion a la Seguridad informatica
Introduccion a la Seguridad informaticaIntroduccion a la Seguridad informatica
Introduccion a la Seguridad informaticaCarlos Miranda
 
Seguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la iSeguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la iPaloSanto Solutions
 
Vpn SSL en Microsoft
Vpn SSL en MicrosoftVpn SSL en Microsoft
Vpn SSL en MicrosoftChema Alonso
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIPIrontec
 
Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesModulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesJuan Manuel García
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRootedCON
 
Penetration testing
Penetration testingPenetration testing
Penetration testinggh02
 

Similar a Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017 (20)

Seguridad vo ip
Seguridad vo ipSeguridad vo ip
Seguridad vo ip
 
Alberto Sagredo voipnovatos- voip2day2011
Alberto Sagredo  voipnovatos- voip2day2011Alberto Sagredo  voipnovatos- voip2day2011
Alberto Sagredo voipnovatos- voip2day2011
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...
José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...
José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
Seguridad en VoIP - Hackelarre
Seguridad en VoIP - HackelarreSeguridad en VoIP - Hackelarre
Seguridad en VoIP - Hackelarre
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Implementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre ElastixImplementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre Elastix
 
Introduccion a la Seguridad informatica
Introduccion a la Seguridad informaticaIntroduccion a la Seguridad informatica
Introduccion a la Seguridad informatica
 
(in) seguridad en VoIP
(in) seguridad en VoIP(in) seguridad en VoIP
(in) seguridad en VoIP
 
IP PBX Epygi Overview
IP PBX Epygi OverviewIP PBX Epygi Overview
IP PBX Epygi Overview
 
Seguridad informatica 1
Seguridad  informatica 1Seguridad  informatica 1
Seguridad informatica 1
 
Proyecto asterisk
Proyecto asteriskProyecto asterisk
Proyecto asterisk
 
Seguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la iSeguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la i
 
Vpn SSL en Microsoft
Vpn SSL en MicrosoftVpn SSL en Microsoft
Vpn SSL en Microsoft
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesModulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtuales
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
Seguridad Informática 2.0
Seguridad Informática 2.0Seguridad Informática 2.0
Seguridad Informática 2.0
 

Último

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (19)

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017