SlideShare ist ein Scribd-Unternehmen logo
1 von 17
Downloaden Sie, um offline zu lesen
*[Seguridad en VoIP]

 Pablo Catalina
 Auditor Seguridad Telemática
 03/04/08 – Asegur@ IT II
VOIP: INTRODUCCIÓN

 VOIP corresponde a Voz Over Internet Protocol (Voz sobre IP)
    Sistema de telefonía a través de redes lógicas (TCP/IP)
    Diversos estándares abiertos y cerrados, entre los cuales:
        H.323                      Skype
        SIP                        IAX e IAX2
        Mitel                      MGCP
        Skinny (SCCP)              Jingle
    Arquitectura de red basada en:
        Clientes:Terminales, Software, ...
        Servidores: Gatekeeper, Proxy, Gateway, Registrar, Redirect, ...
    Comunicación:
        Señalización
        Codificación (RTP)
SEGURIDAD: INTRODUCCIÓN

 Protocolos nuevos con nuevos problemas de seguridad
 Implementaciones rápidas y desconocimiento
 “No es oro todo lo que reluce”
Arquitectura de red

  Capas OSI 1, 2 y 3:
        Acceso al medio
        ARP Poisoning
        STP Root
        FingerPrinting
        Port Scan
        Sniffers
        DoS y DDoS
        VLAN hopping/spoofing
        IP Spoofing
        Wep Crack
        ...
Arquitectura de red

 Configuraciónes por DHCP:
    Configuración de red por DHCP
 Configuracion VoIP por TFTP:
    TFTP brute forcer (http://www.hackingvoip.com/sec_tools.html)
    TFTP Sniffer (http://www.tcpdump.org)
 Configuración dispositivos SNMP
    Descubrimiento SNMP (http://www.phreedom.org/solar/onesixtyone/)
    Configuraciones por SNMP (http://net-snmp.sourceforge.net/)
 Usuarios y contraseñas por defecto y acceso a configuraciones por
 HTTP/Telnet/FTP/... (http://www.phenoelit-us.org/dpl/dpl.html)
 Enumeración de dispositivos:
    SIP (SiVuS: http://www.vopsecurity.org/)
    H.323 (Protos: http://www.ee.oulu.fi/research/ouspg/protos/)
    Varios (nmap y unicornscan)
Denegacion de Servicio

  Flooding:
      UDP: (http://www.foundstone.com/us/resources/proddesc/udpflood.htm)
      TCP SYN (http://www.hping.org)
      Smurf e ICMP: (http://www.hping.org)
  SIP Flooding: (sipp: http://sipp.sourceforge.net/)
      REGISTER (sipsak: http://sipsak.org)
      INVITE (inviteflood: http://www.hackingvoip.com/sec_tools.html)
      BYE (Teardown: http://www.hackingvoip.com/sec_tools.html)
  RTP Flooding (rtpflood: http://www.hackingvoip.com/sec_tools.html)
  Network DoS
      Ettercap plugins (http://ettercap.sourceforge.net)
      IRPAS (http://www.phenoelit-us.org/irpas)
      ...
Interceptando la Voz

  Wireshark (sólo soporta G711)
  Cain
  Vomit
  Voipong
  Oreka
SIP: Playing

  Register Hijacking
     Cambiar el registro para una extension
     reghijacker: http://www.hackingvoip.com/sec_tools.html
  MiTM:
     SIP-Proxy: Cambia los parámetros facilmente
     SIP-Rogue: http://www.hackingvoip.com/sec_tools.html
     SIP-Kill: http://skora.net/voip/attacks/
SIP: Playing
SIP: Playing
SIP: Playing
SIP: Playing (CANCEL DoS)
SIP: Playing (CANCEL DoS)
SIP: Playing (BYE DoS)
SIP: Playing (301: Proxy Redirect)
SIP: Secure




  Cifrado de Datos
      SSL:
          SIP sobre SSL
          TLS
          SRTP(RTP sobre SSL)
          ZRTP (RTP sobre SSL+DH)
      IPSec
  Segmentación de redes y aislamiento VoIP
  Lo más importante: Antes de comprar algo... ver que es seguro ;)
*[Muchas gracias]
info@s21sec.com
T.902 222 521



Cuidado ... ¡hay ruido en la linea?

Weitere ähnliche Inhalte

Was ist angesagt?

Protegiendo SIP y SSH con Fail2ban en Elastix
Protegiendo SIP y SSH con Fail2ban en ElastixProtegiendo SIP y SSH con Fail2ban en Elastix
Protegiendo SIP y SSH con Fail2ban en Elastix
PaloSanto Solutions
 
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
RootedCON
 
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
RootedCON
 
David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]
RootedCON
 
Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"
Alonso Caballero
 

Was ist angesagt? (18)

Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)
 
José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]
José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]
José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]
 
Protegiendo SIP y SSH con Fail2ban en Elastix
Protegiendo SIP y SSH con Fail2ban en ElastixProtegiendo SIP y SSH con Fail2ban en Elastix
Protegiendo SIP y SSH con Fail2ban en Elastix
 
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
 
2015 2-Prácticas GN3
2015 2-Prácticas GN32015 2-Prácticas GN3
2015 2-Prácticas GN3
 
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]
 
Fail2 ban
Fail2 banFail2 ban
Fail2 ban
 
Backtrack 5 manual traducido
Backtrack 5 manual traducidoBacktrack 5 manual traducido
Backtrack 5 manual traducido
 
Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"
 
Qué hace tu Asterisk cuando no miras
Qué hace tu Asterisk cuando no mirasQué hace tu Asterisk cuando no miras
Qué hace tu Asterisk cuando no miras
 
Honeypots2006 2007
Honeypots2006 2007Honeypots2006 2007
Honeypots2006 2007
 
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
 
Voice OVER IP
Voice OVER IPVoice OVER IP
Voice OVER IP
 
Thc hydra
Thc hydraThc hydra
Thc hydra
 
Asterix: simplemente...
Asterix: simplemente...Asterix: simplemente...
Asterix: simplemente...
 
Fuerza bruta con hydra y montando un ssh
Fuerza bruta con hydra y montando un sshFuerza bruta con hydra y montando un ssh
Fuerza bruta con hydra y montando un ssh
 

Andere mochten auch

Andere mochten auch (6)

Asegúr@IT III - Ataques SQL Injection masivos
Asegúr@IT III - Ataques SQL Injection masivosAsegúr@IT III - Ataques SQL Injection masivos
Asegúr@IT III - Ataques SQL Injection masivos
 
Asegúr@IT II - Seguridad en Web
Asegúr@IT II - Seguridad en WebAsegúr@IT II - Seguridad en Web
Asegúr@IT II - Seguridad en Web
 
Informática64 - Metadata Security
Informática64 - Metadata SecurityInformática64 - Metadata Security
Informática64 - Metadata Security
 
Pitufo Isa Server 2 K6
Pitufo Isa Server 2 K6Pitufo Isa Server 2 K6
Pitufo Isa Server 2 K6
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 

Ähnlich wie Asegúr@IT II - Seguridad en VoiP

Curso Avanzado Seguridad Redes
Curso Avanzado Seguridad RedesCurso Avanzado Seguridad Redes
Curso Avanzado Seguridad Redes
Antonio Durán
 
Alberto Sagredo voipnovatos- voip2day2011
Alberto Sagredo  voipnovatos- voip2day2011Alberto Sagredo  voipnovatos- voip2day2011
Alberto Sagredo voipnovatos- voip2day2011
Alberto Sagredo Castro
 
Anexo_Puertos de red - Wikipedia, la enciclopedia libre.pdf
Anexo_Puertos de red - Wikipedia, la enciclopedia libre.pdfAnexo_Puertos de red - Wikipedia, la enciclopedia libre.pdf
Anexo_Puertos de red - Wikipedia, la enciclopedia libre.pdf
tripfrap
 

Ähnlich wie Asegúr@IT II - Seguridad en VoiP (20)

Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
Seguridad en VoIP - Hackelarre
Seguridad en VoIP - HackelarreSeguridad en VoIP - Hackelarre
Seguridad en VoIP - Hackelarre
 
(in) seguridad en VoIP
(in) seguridad en VoIP(in) seguridad en VoIP
(in) seguridad en VoIP
 
20170530 VoIP Teoría General
20170530  VoIP Teoría General20170530  VoIP Teoría General
20170530 VoIP Teoría General
 
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...
 
Presentacion Intermedia - Seguridad SIP
Presentacion Intermedia - Seguridad SIPPresentacion Intermedia - Seguridad SIP
Presentacion Intermedia - Seguridad SIP
 
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dosYersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
 
Firewall hw
Firewall hwFirewall hw
Firewall hw
 
Presentacion Hacking Asterisk
Presentacion Hacking AsteriskPresentacion Hacking Asterisk
Presentacion Hacking Asterisk
 
Firewall
FirewallFirewall
Firewall
 
Voip
VoipVoip
Voip
 
Iba2008 Servicios
Iba2008 ServiciosIba2008 Servicios
Iba2008 Servicios
 
Curso Avanzado Seguridad Redes
Curso Avanzado Seguridad RedesCurso Avanzado Seguridad Redes
Curso Avanzado Seguridad Redes
 
Introducción a Asterisk
Introducción a AsteriskIntroducción a Asterisk
Introducción a Asterisk
 
Alberto Sagredo voipnovatos- voip2day2011
Alberto Sagredo  voipnovatos- voip2day2011Alberto Sagredo  voipnovatos- voip2day2011
Alberto Sagredo voipnovatos- voip2day2011
 
Anexo_Puertos de red - Wikipedia, la enciclopedia libre.pdf
Anexo_Puertos de red - Wikipedia, la enciclopedia libre.pdfAnexo_Puertos de red - Wikipedia, la enciclopedia libre.pdf
Anexo_Puertos de red - Wikipedia, la enciclopedia libre.pdf
 
Modelo TCP/IP.pdf
Modelo TCP/IP.pdfModelo TCP/IP.pdf
Modelo TCP/IP.pdf
 
Rompiendo el protocolo: Usos y abusos de TCP/IP
Rompiendo el protocolo: Usos y abusos de TCP/IPRompiendo el protocolo: Usos y abusos de TCP/IP
Rompiendo el protocolo: Usos y abusos de TCP/IP
 
Presentacion Voip
Presentacion VoipPresentacion Voip
Presentacion Voip
 

Mehr von Chema Alonso

Mehr von Chema Alonso (20)

Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 
Codemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityCodemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & Humility
 
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
 

Kürzlich hochgeladen

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Kürzlich hochgeladen (10)

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Asegúr@IT II - Seguridad en VoiP

  • 1. *[Seguridad en VoIP] Pablo Catalina Auditor Seguridad Telemática 03/04/08 – Asegur@ IT II
  • 2. VOIP: INTRODUCCIÓN VOIP corresponde a Voz Over Internet Protocol (Voz sobre IP) Sistema de telefonía a través de redes lógicas (TCP/IP) Diversos estándares abiertos y cerrados, entre los cuales: H.323 Skype SIP IAX e IAX2 Mitel MGCP Skinny (SCCP) Jingle Arquitectura de red basada en: Clientes:Terminales, Software, ... Servidores: Gatekeeper, Proxy, Gateway, Registrar, Redirect, ... Comunicación: Señalización Codificación (RTP)
  • 3. SEGURIDAD: INTRODUCCIÓN Protocolos nuevos con nuevos problemas de seguridad Implementaciones rápidas y desconocimiento “No es oro todo lo que reluce”
  • 4. Arquitectura de red Capas OSI 1, 2 y 3: Acceso al medio ARP Poisoning STP Root FingerPrinting Port Scan Sniffers DoS y DDoS VLAN hopping/spoofing IP Spoofing Wep Crack ...
  • 5. Arquitectura de red Configuraciónes por DHCP: Configuración de red por DHCP Configuracion VoIP por TFTP: TFTP brute forcer (http://www.hackingvoip.com/sec_tools.html) TFTP Sniffer (http://www.tcpdump.org) Configuración dispositivos SNMP Descubrimiento SNMP (http://www.phreedom.org/solar/onesixtyone/) Configuraciones por SNMP (http://net-snmp.sourceforge.net/) Usuarios y contraseñas por defecto y acceso a configuraciones por HTTP/Telnet/FTP/... (http://www.phenoelit-us.org/dpl/dpl.html) Enumeración de dispositivos: SIP (SiVuS: http://www.vopsecurity.org/) H.323 (Protos: http://www.ee.oulu.fi/research/ouspg/protos/) Varios (nmap y unicornscan)
  • 6. Denegacion de Servicio Flooding: UDP: (http://www.foundstone.com/us/resources/proddesc/udpflood.htm) TCP SYN (http://www.hping.org) Smurf e ICMP: (http://www.hping.org) SIP Flooding: (sipp: http://sipp.sourceforge.net/) REGISTER (sipsak: http://sipsak.org) INVITE (inviteflood: http://www.hackingvoip.com/sec_tools.html) BYE (Teardown: http://www.hackingvoip.com/sec_tools.html) RTP Flooding (rtpflood: http://www.hackingvoip.com/sec_tools.html) Network DoS Ettercap plugins (http://ettercap.sourceforge.net) IRPAS (http://www.phenoelit-us.org/irpas) ...
  • 7. Interceptando la Voz Wireshark (sólo soporta G711) Cain Vomit Voipong Oreka
  • 8. SIP: Playing Register Hijacking Cambiar el registro para una extension reghijacker: http://www.hackingvoip.com/sec_tools.html MiTM: SIP-Proxy: Cambia los parámetros facilmente SIP-Rogue: http://www.hackingvoip.com/sec_tools.html SIP-Kill: http://skora.net/voip/attacks/
  • 15. SIP: Playing (301: Proxy Redirect)
  • 16. SIP: Secure Cifrado de Datos SSL: SIP sobre SSL TLS SRTP(RTP sobre SSL) ZRTP (RTP sobre SSL+DH) IPSec Segmentación de redes y aislamiento VoIP Lo más importante: Antes de comprar algo... ver que es seguro ;)
  • 17. *[Muchas gracias] info@s21sec.com T.902 222 521 Cuidado ... ¡hay ruido en la linea?