Gestionando una plataforma de UC Segura

Slides:



Advertisements
Presentaciones similares
ÍNDICE Mission Statement Breve historia Posicionamiento
Advertisements

Intranets P. Reyes / Octubre 2004.
EXTRATEGIA DE COLABORACION D. José Ramón López Alemany
CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
SEGURIDAD EN REDES DE DATOS
El servicio de gestión de reuniones virtuales y sesiones de formación Vídeo – Reunión es la solución de que permite gestionar videoconferencias y eventos.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Comunicaciones Unificadas Microsoft
Introducción a servidores
I T S S P LIC INFORMATICA SISTEMAS OPERATIVOS WINDOWS 2003 SERVER DOCENTE: L.I RAMIRO ROBLES VILLANUEVA ALUMNOS: ROGELIO CHAIDEZ CORDOBA ZENON ESTRADA.
ESET Endpoint Security y ESET Endpoint Antivirus
Grabación y supervisión telefónica. 2 INTRODUCCIÓN Este documento contiene información del producto. La información contenida en esta presentación es.
DIRECT ACCESS.
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Nanci Abarca Pablo Cruz Gabriela Palacios Cisne Sarmiento
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
Problemas asociados a DHCP. Seguridad.
1 Nombre de Facilitadores:MÓDULO I: SISTEMAS DE SEG Duración 15 hrs.: Objetivo: Al término del Módulo el participante conocerá y será capaz de apoyar con.
Optimización de Redes de Comunicaciones
28 de junio, Primero – Aclaremos el Nombre FOPE – Forefront Online Protection for Exchange Previamente FOSE Forma parte de Exchange Hosted Services:
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
DÍAZ OSCAR IVÁN HOYOS ANDRÉS FELIPE ORDOÑEZ JOSÉ LUIS INFORMÁTICA, SEMESTRE II.
HOL – FOR06. ► Introducción. ► Configuración de Forefront. ► Amenazas web: Solución Antimalware ► Amenazas de correo electrónico. Malware y Spam ► Protección.
ACCESO A INFORMACION CON TELEFONIA VOZ IP
FIREWALL.
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Galib Karim Director General Avaya LATAM. Incremento de Expectativas del ClienteIncremento en las presiones económicas Cambios en los patrones de trabajo.
SOLUCIÓN DE SEGURIDAD , PRODUCTIVIDAD Y AHORRO EN ENTORNO DE COMUNICACIONES INTELIGENTES
 El Grupo El Grupo  Socios Tecnológicos Socios Tecnológicos  Soluciones Soluciones  Servicios Servicios  Cobertura Cobertura  Clientes Clientes.
Unidad 4 Universidad Nacional de Jujuy–Cátedra de Comunicaciones–Redes de Datos de Banda Ancha Aplicaciones multimedia VOIP  Transmisión de la Voz convertida.
1 Presentación de producto iPECS UCS Comunicaciones Unificadas para PYMES.
P2WX Phone2Wave-Extended Grabación y supervisión telefónica.
Experiencia Kuo Comunicaciones Unificadas México, D.F. Oct, 2011 Confidential.
Norman Endpoint Protection Seguridad avanzada, pero sencilla.
Soluciones de seguridad Febrero 2014 Juan Ramón Fontán Sales Director Security Accenture España.
Sistema Organizador de Invitaciones, Eventos y Memos basado en una aplicación Cliente – Servidor SOIEM TESIS DE GRADO FIEC – ESPOL 2007 Christian Vulgarin.
¿QUE NO ES? COMPUTADORES EN LAS NUBES Es un paradigma que permite ofrecer servicios de computación a través de Internet. Los usuarios puedan acceder.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Desarrollo de un Sistema Automatizado para Detectar Causa-Raíz de Problemas de Seguridad en una Red Carrier Integrantes: PETTER BYRON CASTRO TIGRE NOEMÍ.
Ing. Cristhian Quezada Asenjo
Antivirus Kaspersky. ¿Qué es Kaspersky ? Es un fabricante de software pára la seguridad de la información, protege estaciones de trabajo, servidores de.
©2009 Sistemas TGR S.A. Reservados todos los derechos a Sistemas TGR y Endian firewall. Las anteriores son marcas comerciales o marcas registradas de sus.
Diseño del Modelo de una Red WiFi con Servicios de Telefonía IP con enlaces de larga distancia en zonas rurales como solución a la demanda de telefonía.
 El Grupo El Grupo  Socios Tecnológicos Socios Tecnológicos  Soluciones Soluciones  Servicios Servicios  Cobertura Cobertura  Clientes Clientes.
Galib Karim Director General Avaya LATAM. Incremento de Expectativas del ClienteIncremento en las presiones económicas Cambios en los patrones de trabajo.
TECNOLOGÍA DE TELECOMUNICACIONES
Comunicaciones Unificadas Portafolio y Soluciones Módulo #1.
Capítulo 7: Capa de transporte
INTEGRANTES: VERONICA SANCHEZ GOMEZ MARIA REBECA PEREZ MONTENEGRO VIRIDIANA MICHELLE JUAREZ GONZALEZ.
“Redes”.
Servicio Remoto de Monitoreo
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
Programa de Mantenimiento Anual Gerencia de Producción Roadmap 2010.
ADMINISTRACIÓN DE REDES Análisis de Tráfico. Es el proceso de capturar tráfico de la red y de examinarlo de cerca para determinar qué está sucediendo.
Redes virtuales.
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
DISEÑO CURRICULAR Presentado por: Cesar Augusto Sáenz María Alejandra Hernández 1.contenidos curriculares de competencia.
Problemas asociados a DHCP - Seguridad
Procesos itil Equipo 8.
Transmisión de Datos Multimedia
Avancem grup Avancem Grup, le ofrece la solución AvanVoip basada en software libre, licencias ip sin coste y con todas las funcionalidades de una centralita.
Presentación Comercial IDE
Conectividad Conoce el fundamento para la convergencia entre voz, datos y video en tu red IP ® TELMEX LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS.
La mejor combinación para actualizar tecnológicamente su negocio … Microsoft & Consultoría de Sistemas y Red.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
Conociendo el modelo Cliente-Servidor. Introducción En el mundo de TCP/IP las comunicaciones entre computadoras se rigen básicamente por lo que se llama.
Recomendaciones en la detección de una APT Firewalls Análisis Forense del tráfico de red HIDS Correlación
Transcripción de la presentación:

Gestionando una plataforma de UC Segura Giovanni Cruz Forero Consultor de Seguridad CEH – GSEC Digiware de Colombia

VoIP y Unified Communications Plataformas inteligentes que dan una máxima relación de costo/beneficio a la tecnología disponible en las infraestructuras actuales Crecimiento rápido 9.9 millones de equipos en 2006 45.8 millones en 2010 Los sistemas de VoIP y UC son redes de datos

VoIP y Unified Communications SOA UNIFIED COMMUNICATIONS $18 billion in 2011 IP PBX $12 billion in 2011 Fuente: Synergy, Datamonitor, Wainhouse, Ovum, Cisco, Avaya

VoIP y Unified Communications Integración total de plataformas de comunicación Más de un 80% de las compañías que integran plataformas de VoIP o UC a su tecnología no tienen un plan de seguridad en la implementación Aun no existe amplio conocimiento en los peligros de seguridad que implica VoIP y UC

Unified Communications Database Server Farm Presence/UC Server Farm Web Server Farm Email Server Farm Enterprise C IP PBX Server Farm Enterprise B Mainframes IPS-DPI Anti-SPAM DB Firewall Enterprise Service Provider UMA/GSM WiFi/WiMax Dual-Mode BYOB “Broadband” Voice Everywhere!!! WiFi Dual-Mode SOHO/Remote

VoIP y Unified Communications Nuevos protocolos, aplicaciones y dispositivos Exposición de los servicios a diferentes vectores de amenaza que se transforman en puntos de entrada que generan un desafío de seguridad y confiabilidad Problemas de seguridad en la capa de aplicación.

VoIP y Unified Communications GARTNER 2007 “Las empresas que no inviertan en seguridad en telefonía IP el día de hoy estarán gastando más del 40% de su presupuesto de seguridad en el 2011 por las amenazas propias de esta tecnología” “Las empresas proactivas gastaran solo el 5% en seguridad de telefonía IP”

Incidentes Recientes Vulnerabilidad en la tarjeta Nortel CS 1000 M permite a atacantes remotos causar un negación de servicio (card hang) en diferentes vectores Algunos servidores SIP permiten la ejecución del parámetro “gop” en los mensajes de negociación, permitiendo a un atacante inyectar código de señalización

Incidentes Recientes Las implementaciones de registro SIP no generan revisiones de las cabeceras de autorización y destino, permitiendo a un atacante volver a usar cabeceras de autorización capturadas en red dentro de cabeceras de destino Los servidor proxy SIP aceptan credenciales reenviadas en el proceso de establecimiento de llamada, permitiendo a un atacante usar credenciales capturadas en mensajes determinados

Incidentes Recientes Un atacante puede usar credenciales capturadas en red para generar sobrecargas en los servidores generando un numero muy alto de subscripciones El manejo de errores hecho por SIP permite a los atacantes deducir información sensible como nombres de usuarios o extensiones basados en respuestas a estímulos predeterminados

VoIP Fuzzing Peticiones malformadas Mensajes de protocolo malformados PROTOS Codenomicon Spirent ThreatEx Mu Security

Eavesdropping Rastreo de patrones de llamada Number Harvesting Análisis y escucha de conversaciones

Eavesdropping Reconstrucción de mensajes de voz Revisión de configuraciones en archivos TFTP Reconstrucción de llamadas

Intercepción / Modificación de VoIP Call Blackholing Alteración de conversaciones Degradación de conversaciones Secuestro de conversaciones Identificación falsa de la fuente Alteración o grabación de DTMF

Abuso y daño a la integridad del servicio Abuso de conferencias Robo de llamadas Robo de identidades Ataques / Spoofing de Registro Mala configuración de endpoints Fraude de servicios premium

Interrupción del servicio por inundación Inundación de registro Inundación de llamadas Inundación de servicios de directorio DoS en señalización Ataque de DoS RTP DDoS

Manipulación de protocolos de señalización y multimedia Mensajes falsos de perdida de llamadas Secuestro de llamadas Adición, secuestro, extracción de registro Wiretapping SPIT Key Logging DTMF Logging

Vulnerabilidades de SO Vulnerabilidades en Cisco Call Manager Avaya Communication Manager Microsoft LCS/OCS Server Nortel Alcatel / Lucent Siemens / NEC

Herramientas de escaneo y enumeración Nessus SIP-scan SIPp Sivus iWAR SIPCrack

Amenazas de aplicaciones UC Ataques UM – MWI Manipulación del correo de voz de los usuarios Degradación de QoS Ataques de Integración/Desconexión Ilegal de una conferencia Ataques a funciones de moderador en conferencias

Amenazas de aplicaciones UC Amenazas de ataque con music hold Amenazas en interfaces web colaborativas Amenaza en transferencia de archivos no autorizadas Amenazas en chat multimodal

Necesidades de seguridad Categoría I – Requerimientos en tiempo real Confiabilidad de 5 9’s Baja latencia QoS Categoría 2 – Requerimientos de seguridad Baja tolerancia a falsos positivos Baja tolerancia a falsos negativos No existe aceptación a reintentos de llamada Trafico cifrado

Necesidades de seguridad Categoría 3 – Requerimientos de tecnología Inspección de paquetes de capa 3 a capa 7 especializados en UC y VoIP Soluciones proactivas y reactivas por medio de arquitecturas heterogéneas Mantenimiento de múltiples niveles de estados de llamada Correlación avanzada de estados del protocolo y eventos de seguridad a través de las diferentes capas

Necesidades de Seguridad Categoría 4 – Enfoque de negocio Interoperabilidad con diferentes sistemas Solución de seguridad única Fácil implementación Categoría 5 – Enfoque en UC Integración con IP – PBX y sistemas de comunicaciones Visibilidad y monitoreo de tráfico de VoIP y UC

Administración de seguridad Equipos especializados Administración centralizada Conocimiento de amenazas y medidas de seguridad Necesidad de nuevas políticas Cifrado de tráfico Seguridad de IP - PBX