Seguridad  VoIP
Seguridad  VoIP Alejandro Torres Aguilera Director de ingeniería de preventa  www.binnacleita.com Blog www.voipers.net
Para que funcione la voz sobre redes de datos. Tiene que funcionar la red de datos Seguridad  VoIP
Seguridad  VoIP Riesgos inherentes a la telefonía convencional. Riesgos inherentes a  los Datos. Riesgos inherentes a la voz sobre redes de datos. Soluciones aplicadas a la voz convencional. Soluciones aplicadas a la voz sobre redes de datos.
Seguridad  VoIP Riesgos inherentes a la telefonía convencional. Suplantación. Escucha. Robo de minutos. llamadas no solicitadas.
Seguridad  VoIP Suplantación . Riesgos inherentes a la telefonía convencional
Seguridad  VoIP Escucha. Riesgos inherentes a la telefonía convencional
Seguridad  VoIP Robo de minutos. Este es el más común, sobre todo porque se tiene un beneficio rápido y directo, muchas veces sin dejar rastro, Al principio era solo hacer llamadas de costo elevado con cargo a otra persona, luego con la proliferación de servicios con cargo a las líneas de teléfonos el uso abusivo de líneas telefónicas aumento . Riesgos inherentes a la telefonía convencional
Seguridad  VoIP phreaking.  Algo de historia Riesgos inherentes a la telefonía convencional
Seguridad  VoIP llamadas no solicitadas. Las ventas por teléfono no son solo una molestia importante, si no un importante industria que tiene grandes call centers a su servicio,  Riesgos inherentes a la telefonía convencional
Seguridad  VoIP Riesgos inherentes a  los Datos. Negación de servicio. Los ataques cuya finalidad es el daño. Robo.
Seguridad  VoIP Negación de servicio . Riesgos inherentes a  los Datos. www.web.com ISP ping www.web.com ping www.web.com ping www.web.com ping www.web.com
Seguridad  VoIP Los ataques cuya finalidad es el daño . CRAKERS Riesgos inherentes a  los Datos.
Seguridad  VoIP Robo . Riesgos inherentes a  los Datos.
Seguridad  VoIP Riesgos inherentes a la voz sobre redes de datos. Suplantación. Escucha. Robo de minutos. llamadas no solicitadas.
Seguridad  VoIP Suplantación. Verificar identidad de los interlocutores Un punto importante en el tema de la suplantación es como reconocemos al interlocutor, para esto nos enfocaremos en los dos protocolos más populares H323 y SIP. Voip pishing y las estafas telefónicas. Similar a como lo hacen con las paginas web, llaman a nombre de otra empresa u organización con el fin de obtener información o dinero del usuario. Riesgos inherentes a la voz sobre redes de datos.
Seguridad  VoIP Escucha . Riesgos inherentes a la voz sobre redes de datos.
Seguridad  VoIP Escucha . Riesgos inherentes a la voz sobre redes de datos.
Seguridad  VoIP Robo de minutos . phreaking de nuevo Los primeros sistemas de identificación de abonados en los sip trunk son muy frágiles, así que es fácil robar trafico de los operadores la identificación de abonados es devil Riesgos inherentes a la voz sobre redes de datos.
Seguridad  VoIP llamadas no solicitadas. Como el robo o la suplantación son en teoría el riesgo, no  hay mucha tecnología utilizada para no permitir llamadas entrantes, sin identificación Riesgos inherentes a la voz sobre redes de datos.
Seguridad  VoIP Soluciones aplicadas a la voz convencional Identidad. Encripcion. Seguridad  física. Detectores de marcadores Uso de claves de acceso
Seguridad  VoIP Identidad . En la voz convencional, no hay un sistema de identificación diferente a suponer que al otro lado del cable esta la persona correcta. Soluciones aplicadas a la voz convencional
Seguridad  VoIP Encripcion Soluciones aplicadas a la voz convencional
Seguridad  VoIP Seguridad  física. Soluciones aplicadas a la voz convencional
Seguridad  VoIP Detectores de marcadores. Detectan si te llama un marcador predictivo. Soluciones aplicadas a la voz convencional
Seguridad  VoIP Uso de claves de acceso Pin para habilitar servicios Soluciones aplicadas a la voz convencional
Seguridad  VoIP Soluciones aplicadas a la voz sobre redes de datos. Identificación asociada al protocolo. H323 Sip Encipción simétrica Encripción asimétrica Access control list.  SBS
Seguridad  VoIP H323. SIP. Soluciones aplicadas a la voz sobre redes de datos. Identificación asociada al protocolo.
Seguridad  VoIP H323 ID. LDN E164. Gate Keeper Password. CAC control de llamadas admitidas. Soluciones aplicadas a la voz sobre redes de datos. H323.
Seguridad  VoIP Sip trunks. REGISTRO SIMPLE. MD5. PKI. AD. Soluciones aplicadas a la voz sobre redes de datos.
Seguridad  VoIP Soluciones aplicadas a la voz sobre redes de datos. Encipción simétrica. En SIP los password se validan en MD5, sistema muy fácil de romper I want to log in Challenge encryption string Encrypts user name and password Returns user name and password encrypted
Seguridad  VoIP Soluciones aplicadas a la voz sobre redes de datos. Encipcion simétrica.
Seguridad  VoIP Soluciones aplicadas a la voz sobre redes de datos. Encripción asimétrica PKI
Seguridad  VoIP Soluciones aplicadas a la voz sobre redes de datos. Access control list. Basadas en red Basadas en aplicación
Seguridad  VoIP Soluciones aplicadas a la voz sobre redes de datos. SBS Indispensable al recibir SIP trunks o trafico de otras redes WAN LAN
Seguridad  VoIP Alejandro Torres Aguilera Director de ingeniería de preventa  www.binnacleita.com Blog www.voipers.net
Seguridad  VoIP

Seguridad Voip

  • 1.
  • 2.
    Seguridad VoIPAlejandro Torres Aguilera Director de ingeniería de preventa www.binnacleita.com Blog www.voipers.net
  • 3.
    Para que funcionela voz sobre redes de datos. Tiene que funcionar la red de datos Seguridad VoIP
  • 4.
    Seguridad VoIPRiesgos inherentes a la telefonía convencional. Riesgos inherentes a los Datos. Riesgos inherentes a la voz sobre redes de datos. Soluciones aplicadas a la voz convencional. Soluciones aplicadas a la voz sobre redes de datos.
  • 5.
    Seguridad VoIPRiesgos inherentes a la telefonía convencional. Suplantación. Escucha. Robo de minutos. llamadas no solicitadas.
  • 6.
    Seguridad VoIPSuplantación . Riesgos inherentes a la telefonía convencional
  • 7.
    Seguridad VoIPEscucha. Riesgos inherentes a la telefonía convencional
  • 8.
    Seguridad VoIPRobo de minutos. Este es el más común, sobre todo porque se tiene un beneficio rápido y directo, muchas veces sin dejar rastro, Al principio era solo hacer llamadas de costo elevado con cargo a otra persona, luego con la proliferación de servicios con cargo a las líneas de teléfonos el uso abusivo de líneas telefónicas aumento . Riesgos inherentes a la telefonía convencional
  • 9.
    Seguridad VoIPphreaking. Algo de historia Riesgos inherentes a la telefonía convencional
  • 10.
    Seguridad VoIPllamadas no solicitadas. Las ventas por teléfono no son solo una molestia importante, si no un importante industria que tiene grandes call centers a su servicio, Riesgos inherentes a la telefonía convencional
  • 11.
    Seguridad VoIPRiesgos inherentes a los Datos. Negación de servicio. Los ataques cuya finalidad es el daño. Robo.
  • 12.
    Seguridad VoIPNegación de servicio . Riesgos inherentes a los Datos. www.web.com ISP ping www.web.com ping www.web.com ping www.web.com ping www.web.com
  • 13.
    Seguridad VoIPLos ataques cuya finalidad es el daño . CRAKERS Riesgos inherentes a los Datos.
  • 14.
    Seguridad VoIPRobo . Riesgos inherentes a los Datos.
  • 15.
    Seguridad VoIPRiesgos inherentes a la voz sobre redes de datos. Suplantación. Escucha. Robo de minutos. llamadas no solicitadas.
  • 16.
    Seguridad VoIPSuplantación. Verificar identidad de los interlocutores Un punto importante en el tema de la suplantación es como reconocemos al interlocutor, para esto nos enfocaremos en los dos protocolos más populares H323 y SIP. Voip pishing y las estafas telefónicas. Similar a como lo hacen con las paginas web, llaman a nombre de otra empresa u organización con el fin de obtener información o dinero del usuario. Riesgos inherentes a la voz sobre redes de datos.
  • 17.
    Seguridad VoIPEscucha . Riesgos inherentes a la voz sobre redes de datos.
  • 18.
    Seguridad VoIPEscucha . Riesgos inherentes a la voz sobre redes de datos.
  • 19.
    Seguridad VoIPRobo de minutos . phreaking de nuevo Los primeros sistemas de identificación de abonados en los sip trunk son muy frágiles, así que es fácil robar trafico de los operadores la identificación de abonados es devil Riesgos inherentes a la voz sobre redes de datos.
  • 20.
    Seguridad VoIPllamadas no solicitadas. Como el robo o la suplantación son en teoría el riesgo, no hay mucha tecnología utilizada para no permitir llamadas entrantes, sin identificación Riesgos inherentes a la voz sobre redes de datos.
  • 21.
    Seguridad VoIPSoluciones aplicadas a la voz convencional Identidad. Encripcion. Seguridad física. Detectores de marcadores Uso de claves de acceso
  • 22.
    Seguridad VoIPIdentidad . En la voz convencional, no hay un sistema de identificación diferente a suponer que al otro lado del cable esta la persona correcta. Soluciones aplicadas a la voz convencional
  • 23.
    Seguridad VoIPEncripcion Soluciones aplicadas a la voz convencional
  • 24.
    Seguridad VoIPSeguridad física. Soluciones aplicadas a la voz convencional
  • 25.
    Seguridad VoIPDetectores de marcadores. Detectan si te llama un marcador predictivo. Soluciones aplicadas a la voz convencional
  • 26.
    Seguridad VoIPUso de claves de acceso Pin para habilitar servicios Soluciones aplicadas a la voz convencional
  • 27.
    Seguridad VoIPSoluciones aplicadas a la voz sobre redes de datos. Identificación asociada al protocolo. H323 Sip Encipción simétrica Encripción asimétrica Access control list. SBS
  • 28.
    Seguridad VoIPH323. SIP. Soluciones aplicadas a la voz sobre redes de datos. Identificación asociada al protocolo.
  • 29.
    Seguridad VoIPH323 ID. LDN E164. Gate Keeper Password. CAC control de llamadas admitidas. Soluciones aplicadas a la voz sobre redes de datos. H323.
  • 30.
    Seguridad VoIPSip trunks. REGISTRO SIMPLE. MD5. PKI. AD. Soluciones aplicadas a la voz sobre redes de datos.
  • 31.
    Seguridad VoIPSoluciones aplicadas a la voz sobre redes de datos. Encipción simétrica. En SIP los password se validan en MD5, sistema muy fácil de romper I want to log in Challenge encryption string Encrypts user name and password Returns user name and password encrypted
  • 32.
    Seguridad VoIPSoluciones aplicadas a la voz sobre redes de datos. Encipcion simétrica.
  • 33.
    Seguridad VoIPSoluciones aplicadas a la voz sobre redes de datos. Encripción asimétrica PKI
  • 34.
    Seguridad VoIPSoluciones aplicadas a la voz sobre redes de datos. Access control list. Basadas en red Basadas en aplicación
  • 35.
    Seguridad VoIPSoluciones aplicadas a la voz sobre redes de datos. SBS Indispensable al recibir SIP trunks o trafico de otras redes WAN LAN
  • 36.
    Seguridad VoIPAlejandro Torres Aguilera Director de ingeniería de preventa www.binnacleita.com Blog www.voipers.net
  • 37.