SlideShare uma empresa Scribd logo
1 de 18
Baixar para ler offline
Escarbando en el
Módulo de Seguridad
Este módulo es un avance importante en cuanto a protección se refiere,
cuenta con
cuatro componentes :
- Firewall/Contrafuegos
- Audit
- Weak keys
- Advanced Settings
Sirve para el manejo de puertos y servicios, la interface genera un conjunto de
reglas basadas en iptables
Configuración y uso de Firewall de Elastix (1)
Viene configurado con una amplia gama de servicios y puertos pre-
configurados, sin embargo es posible agregar servicios que no estén
presentes.
Configuración y uso de Firewall de Elastix (2)
Auditoría de accesos web (1)
Muestra el registro de acceso (login) y navegación (Navigation) y dirección
IP de los usuarios, que hayan ingresado a la plataforma.
También es posible, realizar diferentes filtros en la información mostrada,
como por ejemplo mostrar solo los eventos de tipo LOGIN en una fecha
determinada
Auditoría de accesos web (2)
Debilidad de contraseñas
Realiza el control de contraseñas o claves que se consideren débiles en
las extensiones de la plataforma.
Opciones Avanzadas (1)
Provee una serie de configuraciones y opciones las cuales aseguran
sustantivamente la plataforma.
 Las opciones son las siguientes:
 Esta opción habilita el acceso a entorno de Freepbx de manera directa
mediante la URL : http://localhost/admin/
 Tener en cuenta que activar esta opción no es muy recomendable ya
que expone el acceso a freepbx.
Opciones Avanzadas (2)
 Las opciones son las siguientes:
 Opción que permite cambiar la contraseña se Freepbx
Opciones Avanzadas (3)
Escarbando en el módulo
Security de Elastix
Hands on
• Usando el Firewall/contrafuegos de Elastix en
escenarios típicos
Escenario 1
Elastix con IP Interna
Escenario 2
Elastix con IP Pública + IP Interna
Consejos Básicos seguridad en Elastix
“Así como hay ataques también existen muchos
mecanismos de seguridad ......”
Consejos Básicos seguridad en Elastix
 Cambiar configuración por defecto de SSH
 Uso de fail2ban en SSH y ASTERISK
 Exponer solo los servicios necesarios hacia internet
 Seguimiento y monitoreo de Logs
Lanzamiento de Paper
Seguridad en Implementaciones de Voz Sobre IP
Descarga en Sección de Documentación de Seguridad de la página de Elastix
Español: http://www.elastix.org/index.php/es/informacion-del-producto/manuales-libros.html#sivoipi
Inglés: http://www.elastix.org/index.php/en/product-information/manuals-books.html#sivoipi
¡Gracias! ¿Preguntas?
Juan Oliva
Consultor en VoIP y Ethical Hacking
ECE®, ESM, dCAA®, C|EH™, C)PTE™, OSEH, BNS, LPIC-1™, Novell CLA®
Correo : joliva@silcom.com.pe
Gtalk : jroliva@gmail.com
Twitter : @jroliva
Blog : http://jroliva.wordpress.com/

Mais conteúdo relacionado

Mais procurados

Firewall cisco
Firewall ciscoFirewall cisco
Firewall cisco
gus_marca
 
Firewall Disertacion
Firewall DisertacionFirewall Disertacion
Firewall Disertacion
guest96dedf4
 
Practica itice
Practica iticePractica itice
Practica itice
afb001
 

Mais procurados (20)

Webinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses BásicasWebinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses Básicas
 
Webinar Gratuito: Kali Linux 2.0
Webinar Gratuito: Kali Linux 2.0Webinar Gratuito: Kali Linux 2.0
Webinar Gratuito: Kali Linux 2.0
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit Framework
 
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
 
Firewall cisco
Firewall ciscoFirewall cisco
Firewall cisco
 
Cisco CCNA Security
Cisco CCNA Security Cisco CCNA Security
Cisco CCNA Security
 
Firewall Disertacion
Firewall DisertacionFirewall Disertacion
Firewall Disertacion
 
Webinar Gratuito: Transferir Archivos a un Sistema Comprometido
Webinar Gratuito: Transferir Archivos a un Sistema ComprometidoWebinar Gratuito: Transferir Archivos a un Sistema Comprometido
Webinar Gratuito: Transferir Archivos a un Sistema Comprometido
 
Webinar Gratuito: Analisis Forense a Linux
Webinar Gratuito: Analisis Forense a LinuxWebinar Gratuito: Analisis Forense a Linux
Webinar Gratuito: Analisis Forense a Linux
 
Foren fromt tmg
Foren fromt  tmgForen fromt  tmg
Foren fromt tmg
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus y características
Antivirus y característicasAntivirus y características
Antivirus y características
 
Antivirus y características.
Antivirus y características.Antivirus y características.
Antivirus y características.
 
Instrucciones al alumno elx1 o1 elastix
Instrucciones al alumno elx1 o1 elastixInstrucciones al alumno elx1 o1 elastix
Instrucciones al alumno elx1 o1 elastix
 
PRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALLPRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALL
 
Practica itice
Practica iticePractica itice
Practica itice
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Alejandro arreola
Alejandro arreolaAlejandro arreola
Alejandro arreola
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Como proteger nuestro WordPress de ataques de fuerza en bruto
Como proteger nuestro WordPress de ataques de fuerza en brutoComo proteger nuestro WordPress de ataques de fuerza en bruto
Como proteger nuestro WordPress de ataques de fuerza en bruto
 

Semelhante a Escarbando en el módulo Security de Elastix

Protegiendo SIP y SSH con Fail2ban en Elastix
Protegiendo SIP y SSH con Fail2ban en ElastixProtegiendo SIP y SSH con Fail2ban en Elastix
Protegiendo SIP y SSH con Fail2ban en Elastix
PaloSanto Solutions
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003
Alonso Caballero
 

Semelhante a Escarbando en el módulo Security de Elastix (20)

Ud7 Redes seguras
Ud7 Redes segurasUd7 Redes seguras
Ud7 Redes seguras
 
¿Qué es un firewall ?
¿Qué es un firewall ?¿Qué es un firewall ?
¿Qué es un firewall ?
 
Protegiendo SIP y SSH con Fail2ban en Elastix
Protegiendo SIP y SSH con Fail2ban en ElastixProtegiendo SIP y SSH con Fail2ban en Elastix
Protegiendo SIP y SSH con Fail2ban en Elastix
 
Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIPJuan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
 
Seguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *NixSeguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *Nix
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con Snort
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003
 
Seguridad en servidores
Seguridad en servidoresSeguridad en servidores
Seguridad en servidores
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
 
Integración de sistemas y Firewalls
Integración de sistemas y FirewallsIntegración de sistemas y Firewalls
Integración de sistemas y Firewalls
 
virtual pc
virtual pcvirtual pc
virtual pc
 
Dispositivos de seguridad informática
Dispositivos de seguridad informáticaDispositivos de seguridad informática
Dispositivos de seguridad informática
 
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtualesProtección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
 
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
 
6 WebConferencia Curso 201494.pptx
6 WebConferencia Curso 201494.pptx6 WebConferencia Curso 201494.pptx
6 WebConferencia Curso 201494.pptx
 
Wi Fi Utpl
Wi Fi UtplWi Fi Utpl
Wi Fi Utpl
 
Wifi Utpl
Wifi UtplWifi Utpl
Wifi Utpl
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 

Mais de Juan Oliva (7)

Usando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MTUsando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MT
 
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
Seguridad VoIP en Open Source -  Poniendo el punto sobre la ÍSeguridad VoIP en Open Source -  Poniendo el punto sobre la Í
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
 
Implementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre ElastixImplementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre Elastix
 
CiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoCiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundo
 
Linux tools para_atacar y defender
Linux tools para_atacar y defenderLinux tools para_atacar y defender
Linux tools para_atacar y defender
 
Elastix SIP FIREWALL
Elastix SIP FIREWALLElastix SIP FIREWALL
Elastix SIP FIREWALL
 
Seguridad en implementaciones de VoIP
Seguridad en implementaciones de VoIPSeguridad en implementaciones de VoIP
Seguridad en implementaciones de VoIP
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (11)

Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Escarbando en el módulo Security de Elastix

  • 2. Módulo de Seguridad Este módulo es un avance importante en cuanto a protección se refiere, cuenta con cuatro componentes : - Firewall/Contrafuegos - Audit - Weak keys - Advanced Settings
  • 3. Sirve para el manejo de puertos y servicios, la interface genera un conjunto de reglas basadas en iptables Configuración y uso de Firewall de Elastix (1)
  • 4. Viene configurado con una amplia gama de servicios y puertos pre- configurados, sin embargo es posible agregar servicios que no estén presentes. Configuración y uso de Firewall de Elastix (2)
  • 5. Auditoría de accesos web (1) Muestra el registro de acceso (login) y navegación (Navigation) y dirección IP de los usuarios, que hayan ingresado a la plataforma.
  • 6. También es posible, realizar diferentes filtros en la información mostrada, como por ejemplo mostrar solo los eventos de tipo LOGIN en una fecha determinada Auditoría de accesos web (2)
  • 7. Debilidad de contraseñas Realiza el control de contraseñas o claves que se consideren débiles en las extensiones de la plataforma.
  • 8. Opciones Avanzadas (1) Provee una serie de configuraciones y opciones las cuales aseguran sustantivamente la plataforma.
  • 9.  Las opciones son las siguientes:  Esta opción habilita el acceso a entorno de Freepbx de manera directa mediante la URL : http://localhost/admin/  Tener en cuenta que activar esta opción no es muy recomendable ya que expone el acceso a freepbx. Opciones Avanzadas (2)
  • 10.  Las opciones son las siguientes:  Opción que permite cambiar la contraseña se Freepbx Opciones Avanzadas (3)
  • 11. Escarbando en el módulo Security de Elastix
  • 12. Hands on • Usando el Firewall/contrafuegos de Elastix en escenarios típicos
  • 14. Escenario 2 Elastix con IP Pública + IP Interna
  • 15. Consejos Básicos seguridad en Elastix “Así como hay ataques también existen muchos mecanismos de seguridad ......”
  • 16. Consejos Básicos seguridad en Elastix  Cambiar configuración por defecto de SSH  Uso de fail2ban en SSH y ASTERISK  Exponer solo los servicios necesarios hacia internet  Seguimiento y monitoreo de Logs
  • 17. Lanzamiento de Paper Seguridad en Implementaciones de Voz Sobre IP Descarga en Sección de Documentación de Seguridad de la página de Elastix Español: http://www.elastix.org/index.php/es/informacion-del-producto/manuales-libros.html#sivoipi Inglés: http://www.elastix.org/index.php/en/product-information/manuals-books.html#sivoipi
  • 18. ¡Gracias! ¿Preguntas? Juan Oliva Consultor en VoIP y Ethical Hacking ECE®, ESM, dCAA®, C|EH™, C)PTE™, OSEH, BNS, LPIC-1™, Novell CLA® Correo : joliva@silcom.com.pe Gtalk : jroliva@gmail.com Twitter : @jroliva Blog : http://jroliva.wordpress.com/