Este documento discute la seguridad de las plataformas VoIP abiertas. Explica que asegurar VoIP es importante para proteger la información de los usuarios. Identifica varios factores que aumentan la inseguridad como poca experiencia, mala administración y no estar al día con actualizaciones. También cubre los ataques más comunes como fuerza bruta SIP y man-in-the-middle. Finalmente, destaca que soluciones como Elastix incluyen herramientas de seguridad como firewalls, fail2ban y auditorías que pueden proteger
Sitio Web: http://www.reydes.com
e-mail: caballero.alonso@gmail.com
Kali Linux es la nueva generación de la conocida distribución Linux BackTrack, la cual se utiliza para realizar Auditorías de Seguridad y Pruebas de Penetración. Kali Linux es una plataforma basada en GNU Linux Debian y es una reconstrucción completa de BackTrack, la cual contiene una gran cantidad de herramientas para capturar información, identificar vulnerabilidades, explotarlas, escalar privilegios y cubrir las huellas.
Sitio Web: http://www.reydes.com
e-mail: caballero.alonso@gmail.com
Las técnicas antiforenses son cualquier cambio intencional o accidental las cuales pueden oscurecer, cifrar, u ocultar datos de la herramientas forenses. Muy pocas técnicas antiforenses funcionan de la forma en la cual se podría esperar, creyendo es factible ocultar huellas. El intentar hacer esto frecuentemente solo ayuda al investigador a conocer los lugares donde buscar y descubrir evidencia digital.
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)TR Hirecom
El presente trabajo muestra como se desarrolla un ataque elaborado por hackers a una plataforma Elastix utilizando herramientas de software libre para determinar vulnerabilidades. Puede replicarse este trabajo a otras plataformas basadas en Asterisk o de servicios de internet en general puesto que va acorde con los metodos de Hacking Ético.
Sitio Web: http://www.reydes.com
e-mail: caballero.alonso@gmail.com
Metasploit Framework es una infraestructura la cual puede ser construida y utilizada para necesidades específicas. Incluye una amplia diversidad de exploits de nivel comercial y un amplio entorno para el desarrollo de exploits. Todo esto permite concentrarse en los aspectos especializados al realizar Pruebas de Penetración, para identificar y explotar fallas durante este procedimiento.
Medición de audiencias en mobile marketing (IAB Spain) -Feb12Retelur Marketing
Informe elaborado por IAB Spain Mobile en el que se analiza cómo ha sido la medición de audiencias en el entorno móvil hasta ahora y sus expectativas para la industria en el futuro. (español)
Sitio Web: http://www.reydes.com
e-mail: caballero.alonso@gmail.com
Kali Linux es la nueva generación de la conocida distribución Linux BackTrack, la cual se utiliza para realizar Auditorías de Seguridad y Pruebas de Penetración. Kali Linux es una plataforma basada en GNU Linux Debian y es una reconstrucción completa de BackTrack, la cual contiene una gran cantidad de herramientas para capturar información, identificar vulnerabilidades, explotarlas, escalar privilegios y cubrir las huellas.
Sitio Web: http://www.reydes.com
e-mail: caballero.alonso@gmail.com
Las técnicas antiforenses son cualquier cambio intencional o accidental las cuales pueden oscurecer, cifrar, u ocultar datos de la herramientas forenses. Muy pocas técnicas antiforenses funcionan de la forma en la cual se podría esperar, creyendo es factible ocultar huellas. El intentar hacer esto frecuentemente solo ayuda al investigador a conocer los lugares donde buscar y descubrir evidencia digital.
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)TR Hirecom
El presente trabajo muestra como se desarrolla un ataque elaborado por hackers a una plataforma Elastix utilizando herramientas de software libre para determinar vulnerabilidades. Puede replicarse este trabajo a otras plataformas basadas en Asterisk o de servicios de internet en general puesto que va acorde con los metodos de Hacking Ético.
Sitio Web: http://www.reydes.com
e-mail: caballero.alonso@gmail.com
Metasploit Framework es una infraestructura la cual puede ser construida y utilizada para necesidades específicas. Incluye una amplia diversidad de exploits de nivel comercial y un amplio entorno para el desarrollo de exploits. Todo esto permite concentrarse en los aspectos especializados al realizar Pruebas de Penetración, para identificar y explotar fallas durante este procedimiento.
Medición de audiencias en mobile marketing (IAB Spain) -Feb12Retelur Marketing
Informe elaborado por IAB Spain Mobile en el que se analiza cómo ha sido la medición de audiencias en el entorno móvil hasta ahora y sus expectativas para la industria en el futuro. (español)
3 speaking activities based on the topic of fashion and clothing. The instructions for each activity are included as notes on the PowerPoint (Menu>View>Notes).
Ecosistemas " Una mirada al Medio Ambiente"Elena Arias
Esta presentacion fue realizada con el animo de conocer un poco mas, acerca de los ecosistemas que comforman todo nuestro planeta Tierra, y hacer conciencia de la importancia que debemos tener en preservar los recursos que estos ecosistemas nos brindan, tanto a los animales como al hombre.
Used to digitize images or video from the outside world into the computer.
Digital camera
Webcam
Media players
Hardware peripheral that allows computer users to input audio into their computers
MIDI information is sent to a computer that is capable of reproducing an array of digital sounds that resemble traditional analog musical instruments.
If you are considering to expand your business activities in Central and Eastern Europe, Slovakia should be on the top of your destinations list. Thank to its political stability, strategic location, common European currency, competitive taxation system and well-educated and highly skilled workforce Slovakia counts as one of the most attractive country in the region of CEE.
La ética, la #privacidad digital y la #ciberseguridad, están cobrando gran relevancia, y son una de las principales #tendenciastecnológicas de hoy y del futuro, asegurando un entorno confiable para gobiernos, empresas y personas.
5 problemas del intercambio de archivos mediante scriptsHelpSystems
Todavía muchas empresas intercambian información con clientes, socios u otras sedes, mediante scripts o programas desarrollados a medida. Y lo hacen a pesar del trabajo que les demanda su mantenimiento y de no cumplir con los estándares de Seguridad actuales. La tecnología de Managed File Transfer le permite asegurar, centralizar y auditar el envío y recepción de archivos, con una solución corporativa escalable, fácil de administrar y más segura.
Vea la grabación de nuestro webinar, en el que un experto en Ciberseguridad le explica por qué la transferencia de archivos mediante scripts puede convertirse en una amenaza para su empresa.
Además, le presentará una nueva tecnología corporativa que permite asegurar, centralizar y auditar el envío y recepción de archivos, con una solución escalable y fácil de administrar.
https://www.helpsystems.com/es/cta/solicite-una-demostracion-en-vivo-de-goanywhere-mft
Herramienta de penetración y evaluación de seguridad orientado en Ubuntu – Linux proporcionando un conjunto de herramientas de análisis de los sistemas de información de la red. Este Sistema operative, incluye un conjunto completo de herramientas necesarias para el hacking ético y pruebas de seguridad.
Gerardo Barajas y Jonathan Fuentes
Mexico
Neocenter
13th Conference - ElastixWorld 2011
Avoiding telephony fraud: the five points
Evitando fraudes telefónicos los cinco puntos
Similar a Seguridad VoIP en Open Source - Poniendo el punto sobre la Í (20)
El objetivo del documento es el de generar información de primera mano que permita a integradores apoyar trabajos relacionados con la estimación de un proyecto de telefonía IP bajo la óptica de incluir componentes de seguridad.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
2. who I am @jroliva
Bio
Pentester - Proyectos de Ethical Hacking
Consultor de soluciones de VoIP, especialmente las enfocadas en seguridad
Instructor de Elastix para los cursos Elastix Security Master y ECE
Instructor LPI para curso LPIC-1
Php y Python lover
Linux user forever and ever
Technical writer : Papper “Seguridad en Implementaciones de Voz Sobre IP”
Twitter: @jroliva
Blog: http://jroliva.wordpress.com/
4. Seguridad En Nuestra
Plataforma VoIP
Asegurar VoIP es una tarea importante para proteger la
información de las personas que utilizan el servicio.
Recordemos que el servicio SIP no es el único con el que
está involucrado una plataforma VoIP .. También
tenemos ... HTTP, HTTPS , SNMP, SSH , TFTP ,etc,etc.
5. Factores que aumentan la
Inseguridad (1)
Poca experiencia en el manejo de la plataforma o la
tecnología.
Mala administración del sistema.
Centrarse solo en aspectos relativos a la configuración de la
plataforma VoIP.
Estudio pobre en cuanto la solución a implementar.
“Descuidos” a la hora de configurar.
6. Factores que aumentan la
Inseguridad (2)
Poca o inexistente monitorización.
No estar al día con las actualizaciones de seguridad.
No conocer completamente por dentro el sistema.
Entre otros…
11. VS
Actualidad y requerimientos
Movilidad
Billing
QoS
Aprovisionamiento automático
Soporte para múltiples protocolos
Integración entre la VoIP y la TDM
Encriptar comunicaciones
Seguridad anti fradude
49. Elastix SIP FIREWALL
Fingerprinting de dispositivos SIP,
Enumeración de usuarios,
Intento de obtención de contraseñas o password crackging)
Ataques basados en Cross Site Scripting
Ataques basados en anomalías SIP
Vulnerabilidades de proveedores terceros
Servicio de actualización de lista negra dinámica para amenazas VoIP/PBX/Gateways
Soporte para el bloqueo basado en la ubicación geográfica
Provee la opción de aseguramiento contra vulnerabilidades de aplicaciones de PBX