SlideShare uma empresa Scribd logo
1 de 18
Baixar para ler offline
Escarbando en el
Módulo de Seguridad
Este módulo es un avance importante en cuanto a protección se refiere,
cuenta con
cuatro componentes :
- Firewall/Contrafuegos
- Audit
- Weak keys
- Advanced Settings
Sirve para el manejo de puertos y servicios, la interface genera un conjunto de
reglas basadas en iptables
Configuración y uso de Firewall de Elastix (1)
Viene configurado con una amplia gama de servicios y puertos pre-
configurados, sin embargo es posible agregar servicios que no estén
presentes.
Configuración y uso de Firewall de Elastix (2)
Auditoría de accesos web (1)
Muestra el registro de acceso (login) y navegación (Navigation) y dirección
IP de los usuarios, que hayan ingresado a la plataforma.
También es posible, realizar diferentes filtros en la información mostrada,
como por ejemplo mostrar solo los eventos de tipo LOGIN en una fecha
determinada
Auditoría de accesos web (2)
Debilidad de contraseñas
Realiza el control de contraseñas o claves que se consideren débiles en
las extensiones de la plataforma.
Opciones Avanzadas (1)
Provee una serie de configuraciones y opciones las cuales aseguran
sustantivamente la plataforma.
 Las opciones son las siguientes:
 Esta opción habilita el acceso a entorno de Freepbx de manera directa
mediante la URL : http://localhost/admin/
 Tener en cuenta que activar esta opción no es muy recomendable ya
que expone el acceso a freepbx.
Opciones Avanzadas (2)
 Las opciones son las siguientes:
 Opción que permite cambiar la contraseña se Freepbx
Opciones Avanzadas (3)
Escarbando en el módulo
Security de Elastix
Hands on
• Usando el Firewall/contrafuegos de Elastix en
escenarios típicos
Escenario 1
Elastix con IP Interna
Escenario 2
Elastix con IP Pública + IP Interna
Consejos Básicos seguridad en Elastix
“Así como hay ataques también existen muchos
mecanismos de seguridad ......”
Consejos Básicos seguridad en Elastix
 Cambiar configuración por defecto de SSH
 Uso de fail2ban en SSH y ASTERISK
 Exponer solo los servicios necesarios hacia internet
 Seguimiento y monitoreo de Logs
Lanzamiento de Paper
Seguridad en Implementaciones de Voz Sobre IP
Descarga en Sección de Documentación de Seguridad de la página de Elastix
Español: http://www.elastix.org/index.php/es/informacion-del-producto/manuales-libros.html#sivoipi
Inglés: http://www.elastix.org/index.php/en/product-information/manuals-books.html#sivoipi
¡Gracias! ¿Preguntas?
Juan Oliva
Consultor en VoIP y Ethical Hacking
ECE®, ESM, dCAA®, C|EH™, C)PTE™, OSEH, BNS, LPIC-1™, Novell CLA®
Correo : joliva@silcom.com.pe
Gtalk : jroliva@gmail.com
Twitter : @jroliva
Blog : http://jroliva.wordpress.com/

Mais conteúdo relacionado

Mais procurados

Seguridad en cisco firewall by ro ckberto
Seguridad en cisco   firewall by ro ckbertoSeguridad en cisco   firewall by ro ckberto
Seguridad en cisco firewall by ro ckberto
Roberto Flores
 
Firewalls open source
Firewalls open sourceFirewalls open source
Firewalls open source
Ositoooooo
 
Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510
Yeider Fernandez
 
Actividad 1 Firewall (FortiGate)
Actividad 1   Firewall (FortiGate)Actividad 1   Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)
Yeider Fernandez
 
Actividad Resumen Firewall Windows
Actividad Resumen Firewall WindowsActividad Resumen Firewall Windows
Actividad Resumen Firewall Windows
Yeider Fernandez
 

Mais procurados (19)

Seguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la iSeguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la i
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
Seguridad en cisco firewall by ro ckberto
Seguridad en cisco   firewall by ro ckbertoSeguridad en cisco   firewall by ro ckberto
Seguridad en cisco firewall by ro ckberto
 
Implementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre ElastixImplementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre Elastix
 
Consejos para reforzar la seguridad en linux
Consejos para reforzar la seguridad en linuxConsejos para reforzar la seguridad en linux
Consejos para reforzar la seguridad en linux
 
Ataques y debilidades comunes
Ataques y debilidades comunesAtaques y debilidades comunes
Ataques y debilidades comunes
 
Cómo configurar notificaciones en Elastix: Correos, Llamadas, SMS
Cómo configurar notificaciones en Elastix: Correos, Llamadas, SMSCómo configurar notificaciones en Elastix: Correos, Llamadas, SMS
Cómo configurar notificaciones en Elastix: Correos, Llamadas, SMS
 
Web Application exploiting and Reversing Shell
Web Application exploiting and Reversing ShellWeb Application exploiting and Reversing Shell
Web Application exploiting and Reversing Shell
 
Firewalls open source
Firewalls open sourceFirewalls open source
Firewalls open source
 
Ws2008 ms tmg
Ws2008 ms tmgWs2008 ms tmg
Ws2008 ms tmg
 
Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510
 
Depth analysis to denial of services attacks
Depth analysis to denial of services attacksDepth analysis to denial of services attacks
Depth analysis to denial of services attacks
 
Actividad 1 Firewall (FortiGate)
Actividad 1   Firewall (FortiGate)Actividad 1   Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)
 
Seguridad en Asterisk: Un acercamiento detallado
Seguridad en Asterisk: Un acercamiento detalladoSeguridad en Asterisk: Un acercamiento detallado
Seguridad en Asterisk: Un acercamiento detallado
 
Foren fromt tmg
Foren fromt  tmgForen fromt  tmg
Foren fromt tmg
 
Elastix SIP FIREWALL
Elastix SIP FIREWALLElastix SIP FIREWALL
Elastix SIP FIREWALL
 
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
 
Actividad Resumen Firewall Windows
Actividad Resumen Firewall WindowsActividad Resumen Firewall Windows
Actividad Resumen Firewall Windows
 

Destaque (8)

Elastix y la serie GXP21XX de Grandstream: funcionalidades, integración, pers...
Elastix y la serie GXP21XX de Grandstream: funcionalidades, integración, pers...Elastix y la serie GXP21XX de Grandstream: funcionalidades, integración, pers...
Elastix y la serie GXP21XX de Grandstream: funcionalidades, integración, pers...
 
SEMANA INNOVACUN
SEMANA INNOVACUNSEMANA INNOVACUN
SEMANA INNOVACUN
 
Encuestas telefónicas automáticas por IVR en Elastix con iSurveyX
Encuestas telefónicas automáticas por IVR en Elastix con iSurveyXEncuestas telefónicas automáticas por IVR en Elastix con iSurveyX
Encuestas telefónicas automáticas por IVR en Elastix con iSurveyX
 
Elastix como solucion asterisk
Elastix como solucion asteriskElastix como solucion asterisk
Elastix como solucion asterisk
 
Asterisk en los Call Centers - Encuesta Satisfacción clientes
Asterisk en los Call Centers - Encuesta Satisfacción clientesAsterisk en los Call Centers - Encuesta Satisfacción clientes
Asterisk en los Call Centers - Encuesta Satisfacción clientes
 
laboratorios elaxtix
laboratorios elaxtixlaboratorios elaxtix
laboratorios elaxtix
 
Potenciando llamadas automáticas por IVR en Elastix con iDialerX
Potenciando llamadas automáticas por IVR en Elastix con iDialerXPotenciando llamadas automáticas por IVR en Elastix con iDialerX
Potenciando llamadas automáticas por IVR en Elastix con iDialerX
 
Extendiendo Elastix: AGIs para encuestas y consultas de datos
Extendiendo Elastix: AGIs para encuestas y consultas de datosExtendiendo Elastix: AGIs para encuestas y consultas de datos
Extendiendo Elastix: AGIs para encuestas y consultas de datos
 

Semelhante a Escarbando en el módulo Security de Elastix

Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003
Alonso Caballero
 

Semelhante a Escarbando en el módulo Security de Elastix (20)

Ud7 Redes seguras
Ud7 Redes segurasUd7 Redes seguras
Ud7 Redes seguras
 
¿Qué es un firewall ?
¿Qué es un firewall ?¿Qué es un firewall ?
¿Qué es un firewall ?
 
Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIPJuan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
 
Seguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *NixSeguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *Nix
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003
 
Seguridad en servidores
Seguridad en servidoresSeguridad en servidores
Seguridad en servidores
 
Integración de sistemas y Firewalls
Integración de sistemas y FirewallsIntegración de sistemas y Firewalls
Integración de sistemas y Firewalls
 
virtual pc
virtual pcvirtual pc
virtual pc
 
Dispositivos de seguridad informática
Dispositivos de seguridad informáticaDispositivos de seguridad informática
Dispositivos de seguridad informática
 
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtualesProtección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
 
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
 
6 WebConferencia Curso 201494.pptx
6 WebConferencia Curso 201494.pptx6 WebConferencia Curso 201494.pptx
6 WebConferencia Curso 201494.pptx
 
Wi Fi Utpl
Wi Fi UtplWi Fi Utpl
Wi Fi Utpl
 
Wifi Utpl
Wifi UtplWifi Utpl
Wifi Utpl
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Consejos de seguridad con Alfresco
Consejos de seguridad con AlfrescoConsejos de seguridad con Alfresco
Consejos de seguridad con Alfresco
 
Firewall
FirewallFirewall
Firewall
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 

Mais de PaloSanto Solutions

Mais de PaloSanto Solutions (20)

Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
 
Voip y Big Data, ¿Cómo aplicar analytics a la VoIP?
Voip y Big Data, ¿Cómo aplicar analytics a la VoIP?Voip y Big Data, ¿Cómo aplicar analytics a la VoIP?
Voip y Big Data, ¿Cómo aplicar analytics a la VoIP?
 
Innovative technology for universal communication designed to involve the (he...
Innovative technology for universal communication designed to involve the (he...Innovative technology for universal communication designed to involve the (he...
Innovative technology for universal communication designed to involve the (he...
 
Queuemetrics esencial, de la implementación a reportes avanzadas
Queuemetrics esencial, de la implementación a reportes avanzadasQueuemetrics esencial, de la implementación a reportes avanzadas
Queuemetrics esencial, de la implementación a reportes avanzadas
 
La evolución de la telefonía IP a comunicaciones unificadas
La evolución de la telefonía IP a comunicaciones unificadasLa evolución de la telefonía IP a comunicaciones unificadas
La evolución de la telefonía IP a comunicaciones unificadas
 
WebRTC … ¡vamos a discar!
WebRTC … ¡vamos a discar!WebRTC … ¡vamos a discar!
WebRTC … ¡vamos a discar!
 
Integrando encuestas automáticas con iSurveyX
Integrando encuestas automáticas con iSurveyXIntegrando encuestas automáticas con iSurveyX
Integrando encuestas automáticas con iSurveyX
 
Usando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MTUsando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MT
 
Todo lo lo que necesita saber para implementar FreePBX
Todo lo lo que necesita saber para implementar FreePBXTodo lo lo que necesita saber para implementar FreePBX
Todo lo lo que necesita saber para implementar FreePBX
 
Gestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMSGestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMS
 
Escalado y balanceo de carga de sistemas SIP
Escalado y balanceo de carga de sistemas SIPEscalado y balanceo de carga de sistemas SIP
Escalado y balanceo de carga de sistemas SIP
 
Elastix unified communications server cookbook
Elastix unified communications server cookbookElastix unified communications server cookbook
Elastix unified communications server cookbook
 
Dynamic calls with Text To Speech
Dynamic calls with Text To SpeechDynamic calls with Text To Speech
Dynamic calls with Text To Speech
 
Proceso de migración de telefonía tradicional a Elastix (Caso)
Proceso de migración de telefonía tradicional a Elastix (Caso)Proceso de migración de telefonía tradicional a Elastix (Caso)
Proceso de migración de telefonía tradicional a Elastix (Caso)
 
Building a new ecosystem for interoperable communications
Building a new ecosystem for interoperable communicationsBuilding a new ecosystem for interoperable communications
Building a new ecosystem for interoperable communications
 
Asterisk: the future is at REST
Asterisk: the future is at RESTAsterisk: the future is at REST
Asterisk: the future is at REST
 
Presentacion Hardware Elastix 2015 - Colombia
Presentacion Hardware Elastix 2015 - Colombia Presentacion Hardware Elastix 2015 - Colombia
Presentacion Hardware Elastix 2015 - Colombia
 
Voicemail Avanzado
Voicemail AvanzadoVoicemail Avanzado
Voicemail Avanzado
 
Módulo de Alta Disponibilidad de Elastix
Módulo de Alta Disponibilidad de ElastixMódulo de Alta Disponibilidad de Elastix
Módulo de Alta Disponibilidad de Elastix
 
Porteros IP SURiX con sin Video - Aplicaciones - Casos de éxito - Configuración
Porteros IP SURiX con sin Video - Aplicaciones - Casos de éxito - ConfiguraciónPorteros IP SURiX con sin Video - Aplicaciones - Casos de éxito - Configuración
Porteros IP SURiX con sin Video - Aplicaciones - Casos de éxito - Configuración
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 

Escarbando en el módulo Security de Elastix

  • 2. Módulo de Seguridad Este módulo es un avance importante en cuanto a protección se refiere, cuenta con cuatro componentes : - Firewall/Contrafuegos - Audit - Weak keys - Advanced Settings
  • 3. Sirve para el manejo de puertos y servicios, la interface genera un conjunto de reglas basadas en iptables Configuración y uso de Firewall de Elastix (1)
  • 4. Viene configurado con una amplia gama de servicios y puertos pre- configurados, sin embargo es posible agregar servicios que no estén presentes. Configuración y uso de Firewall de Elastix (2)
  • 5. Auditoría de accesos web (1) Muestra el registro de acceso (login) y navegación (Navigation) y dirección IP de los usuarios, que hayan ingresado a la plataforma.
  • 6. También es posible, realizar diferentes filtros en la información mostrada, como por ejemplo mostrar solo los eventos de tipo LOGIN en una fecha determinada Auditoría de accesos web (2)
  • 7. Debilidad de contraseñas Realiza el control de contraseñas o claves que se consideren débiles en las extensiones de la plataforma.
  • 8. Opciones Avanzadas (1) Provee una serie de configuraciones y opciones las cuales aseguran sustantivamente la plataforma.
  • 9.  Las opciones son las siguientes:  Esta opción habilita el acceso a entorno de Freepbx de manera directa mediante la URL : http://localhost/admin/  Tener en cuenta que activar esta opción no es muy recomendable ya que expone el acceso a freepbx. Opciones Avanzadas (2)
  • 10.  Las opciones son las siguientes:  Opción que permite cambiar la contraseña se Freepbx Opciones Avanzadas (3)
  • 11. Escarbando en el módulo Security de Elastix
  • 12. Hands on • Usando el Firewall/contrafuegos de Elastix en escenarios típicos
  • 14. Escenario 2 Elastix con IP Pública + IP Interna
  • 15. Consejos Básicos seguridad en Elastix “Así como hay ataques también existen muchos mecanismos de seguridad ......”
  • 16. Consejos Básicos seguridad en Elastix  Cambiar configuración por defecto de SSH  Uso de fail2ban en SSH y ASTERISK  Exponer solo los servicios necesarios hacia internet  Seguimiento y monitoreo de Logs
  • 17. Lanzamiento de Paper Seguridad en Implementaciones de Voz Sobre IP Descarga en Sección de Documentación de Seguridad de la página de Elastix Español: http://www.elastix.org/index.php/es/informacion-del-producto/manuales-libros.html#sivoipi Inglés: http://www.elastix.org/index.php/en/product-information/manuals-books.html#sivoipi
  • 18. ¡Gracias! ¿Preguntas? Juan Oliva Consultor en VoIP y Ethical Hacking ECE®, ESM, dCAA®, C|EH™, C)PTE™, OSEH, BNS, LPIC-1™, Novell CLA® Correo : joliva@silcom.com.pe Gtalk : jroliva@gmail.com Twitter : @jroliva Blog : http://jroliva.wordpress.com/