SlideShare una empresa de Scribd logo
1 de 67
Descargar para leer sin conexión
Seguridad en VoIP
Breve Introducción a VoIP ,[object Object],[object Object],[object Object],[object Object]
Breve Introducción a VoIP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Breve Introducción a VoIP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Breve Introducción a VoIP ,[object Object],[object Object],[object Object],[object Object],[object Object]
Breve Introducción a VoIP ,[object Object],[object Object],[object Object]
Breve Introducción a VoIP ,[object Object]
Breve Introducción a VoIP ,[object Object]
Breve Introducción a VoIP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Breve Introducción a VoIP ,[object Object],[object Object],[object Object],[object Object]
Breve Introducción a VoIP ,[object Object],[object Object],[object Object]
Breve Introducción a VoIP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad en Voz sobre IP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad en Voz sobre IP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
HTTP-Digest en VoIP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
HTTP-Digest en VoIP ,[object Object],[object Object],[object Object],[object Object],[object Object]
HTTP-Digest en VoIP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
HTTP-Digest en VoIP ,[object Object],[object Object],[object Object],[object Object],[object Object]
HTTP-Digest en VoIP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
HTTP-Digest en VoIP ,[object Object],[object Object],[object Object],[object Object]
HTTP-Digest en VoIP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
HTTP-Digest en VoIP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
HTTP-Digest en VoIP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
HTTP-Digest en VoIP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
HTTP-Digest en VoIP ,[object Object],[object Object]
HTTP-Digest en VoIP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
HTTP-Digest en VoIP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
HTTP-Digest en VoIP ,[object Object]
HTTP-Digest en VoIP ,[object Object],[object Object],[object Object],[object Object],[object Object]
HTTP-Digest en VoIP ,[object Object]
Secuestro de sesiones en VoIP ,[object Object],[object Object]
Secuestro de sesiones en VoIP
Problemas con el CallerID en VoIP ,[object Object],[object Object],[object Object],[object Object]
Problemas con el CallerID en VoIP ,[object Object],[object Object]
Captura de tráfico VoIP ,[object Object],[object Object],[object Object],[object Object]
Captura de tráfico VoIP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Captura de tráfico VoIP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Captura de tráfico VoIP ,[object Object],[object Object],[object Object],[object Object],[object Object]
Captura de tráfico VoIP ,[object Object],[object Object],[object Object],[object Object]
Captura de tráfico VoIP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Captura de tráfico VoIP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Captura de tráfico VoIP ,[object Object],[object Object],[object Object],[object Object]
Captura de tráfico VoIP ,[object Object],[object Object]
Captura de tráfico VoIP ,[object Object],[object Object],[object Object],[object Object],[object Object]
Captura de tráfico VoIP ,[object Object],[object Object],[object Object],[object Object]
Captura de tráfico VoIP ,[object Object]
Captura de tráfico VoIP ,[object Object],[object Object],[object Object],[object Object],[object Object]
Captura de tráfico VoIP ,[object Object]
Captura de tráfico VoIP ,[object Object]
Captura de tráfico VoIP ,[object Object]
Ataques DoS en VoIP ,[object Object],[object Object],[object Object],[object Object]
Ataques DoS en VoIP ,[object Object],[object Object],[object Object],[object Object],[object Object]
Ataques DoS en VoIP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ataques DoS en VoIP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ataques DoS en VoIP ,[object Object]
Ataques DoS en VoIP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ataques DoS en VoIP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ataques MiTM en VoIP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ataques a terminales VoIP ,[object Object],[object Object],[object Object],[object Object],[object Object]
Ataques a terminales VoIP ,[object Object],[object Object],[object Object],[object Object]
Ataques a redes VoWiFi ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ataques a redes VoWiFi ,[object Object],VoIP Wi-Fi VoWiFi QoS Seguridad
Ataques a redes VoWiFi ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SPIT ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SPIT ,[object Object],[object Object],[object Object],[object Object],[object Object]
SPIT ,[object Object],[object Object],[object Object],[object Object],[object Object]
Referencias ,[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Seamless/Unified MPLS - LACNIC22-LACNOG14 - Octubre 2014
Seamless/Unified MPLS - LACNIC22-LACNOG14 - Octubre 2014Seamless/Unified MPLS - LACNIC22-LACNOG14 - Octubre 2014
Seamless/Unified MPLS - LACNIC22-LACNOG14 - Octubre 2014Gianpietro Lavado
 
Protocolos de red clase 3
Protocolos de red   clase 3Protocolos de red   clase 3
Protocolos de red clase 3ing_jlcarrillo
 
Ul rc_cap3_el nivel de red en internet
 Ul rc_cap3_el nivel de red en internet Ul rc_cap3_el nivel de red en internet
Ul rc_cap3_el nivel de red en internetc09271
 
Protocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datosProtocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datosEduardo J Onofre
 
Pitufo Isa Server 2 K6
Pitufo Isa Server 2 K6Pitufo Isa Server 2 K6
Pitufo Isa Server 2 K6Chema Alonso
 
Ul rc_cap7_el nivel de transporte en internet_
 Ul rc_cap7_el nivel de transporte en internet_ Ul rc_cap7_el nivel de transporte en internet_
Ul rc_cap7_el nivel de transporte en internet_jcbp_peru
 
Presentación tcp y udp
Presentación tcp y udpPresentación tcp y udp
Presentación tcp y udpgonsu90
 
Protocolo rip
Protocolo ripProtocolo rip
Protocolo ripG0kuu
 
Direcciones ip
  Direcciones ip  Direcciones ip
Direcciones ipJean Piers
 
Enlace de datos Protocolos tcp ip
Enlace de datos Protocolos tcp ipEnlace de datos Protocolos tcp ip
Enlace de datos Protocolos tcp ipSaul Flores
 

La actualidad más candente (20)

Seamless/Unified MPLS - LACNIC22-LACNOG14 - Octubre 2014
Seamless/Unified MPLS - LACNIC22-LACNOG14 - Octubre 2014Seamless/Unified MPLS - LACNIC22-LACNOG14 - Octubre 2014
Seamless/Unified MPLS - LACNIC22-LACNOG14 - Octubre 2014
 
Protocolos de red clase 3
Protocolos de red   clase 3Protocolos de red   clase 3
Protocolos de red clase 3
 
Capa Enlace
Capa Enlace Capa Enlace
Capa Enlace
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Ul rc_cap3_el nivel de red en internet
 Ul rc_cap3_el nivel de red en internet Ul rc_cap3_el nivel de red en internet
Ul rc_cap3_el nivel de red en internet
 
Presentacion final
Presentacion finalPresentacion final
Presentacion final
 
protocolos udp y tcp
protocolos udp y tcpprotocolos udp y tcp
protocolos udp y tcp
 
Protocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datosProtocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datos
 
Pitufo Isa Server 2 K6
Pitufo Isa Server 2 K6Pitufo Isa Server 2 K6
Pitufo Isa Server 2 K6
 
Titulacion 2 1 Nmap
Titulacion 2 1   NmapTitulacion 2 1   Nmap
Titulacion 2 1 Nmap
 
Ul rc_cap7_el nivel de transporte en internet_
 Ul rc_cap7_el nivel de transporte en internet_ Ul rc_cap7_el nivel de transporte en internet_
Ul rc_cap7_el nivel de transporte en internet_
 
Presentación tcp y udp
Presentación tcp y udpPresentación tcp y udp
Presentación tcp y udp
 
Bases TCP/IP
Bases TCP/IPBases TCP/IP
Bases TCP/IP
 
Protocolos
ProtocolosProtocolos
Protocolos
 
11 aplicaciones tcp ip
11 aplicaciones tcp ip11 aplicaciones tcp ip
11 aplicaciones tcp ip
 
Protocolo rip
Protocolo ripProtocolo rip
Protocolo rip
 
Practica en wireshark
Practica en wiresharkPractica en wireshark
Practica en wireshark
 
Direcciones ip
  Direcciones ip  Direcciones ip
Direcciones ip
 
Enlace de datos Protocolos tcp ip
Enlace de datos Protocolos tcp ipEnlace de datos Protocolos tcp ip
Enlace de datos Protocolos tcp ip
 
Capa de transporte model OSI
Capa de transporte model OSICapa de transporte model OSI
Capa de transporte model OSI
 

Destacado

Taller de programación con Scratch
Taller de programación con ScratchTaller de programación con Scratch
Taller de programación con ScratchPablo Garaizar
 
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...Jesús Moreno León
 
Neurobollocks: el nuevo aceite de serpiente
Neurobollocks: el nuevo aceite de serpienteNeurobollocks: el nuevo aceite de serpiente
Neurobollocks: el nuevo aceite de serpientePablo Garaizar
 
Scratch Day, toda la información que necesitas saber
Scratch Day, toda la información que necesitas saberScratch Day, toda la información que necesitas saber
Scratch Day, toda la información que necesitas saberNeolabels
 
Citilab scratch
Citilab scratchCitilab scratch
Citilab scratchxaviegui
 
.Actividad scratch
.Actividad scratch.Actividad scratch
.Actividad scratchmpaiva08
 
Scratch tangram-
Scratch  tangram-Scratch  tangram-
Scratch tangram-ctepay
 
Tutorial de Scratch Completo
Tutorial de Scratch CompletoTutorial de Scratch Completo
Tutorial de Scratch CompletoHilder Lino Roque
 
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...Jesús Moreno León
 
Estrategias para operar en los mercados intradía (ClickTrade.es)
Estrategias para operar en los mercados intradía (ClickTrade.es)Estrategias para operar en los mercados intradía (ClickTrade.es)
Estrategias para operar en los mercados intradía (ClickTrade.es)Rankia
 
Oscar Cagigas: Bolsalia 2014
Oscar Cagigas: Bolsalia 2014Oscar Cagigas: Bolsalia 2014
Oscar Cagigas: Bolsalia 2014Rankia
 
HOMENAJE AL POETA GUILLERMO MERCADO BARROSO,JORGE DEL PRADO,AUGUSTO CHAVEZ BE...
HOMENAJE AL POETA GUILLERMO MERCADO BARROSO,JORGE DEL PRADO,AUGUSTO CHAVEZ BE...HOMENAJE AL POETA GUILLERMO MERCADO BARROSO,JORGE DEL PRADO,AUGUSTO CHAVEZ BE...
HOMENAJE AL POETA GUILLERMO MERCADO BARROSO,JORGE DEL PRADO,AUGUSTO CHAVEZ BE...pancracio1
 
Cómo operar con opciones
Cómo operar con opcionesCómo operar con opciones
Cómo operar con opcionesRankia
 

Destacado (20)

Moodle Basico
Moodle BasicoMoodle Basico
Moodle Basico
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
Taller de programación con Scratch
Taller de programación con ScratchTaller de programación con Scratch
Taller de programación con Scratch
 
Rdsi protocolos
Rdsi protocolosRdsi protocolos
Rdsi protocolos
 
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
 
S4A
S4AS4A
S4A
 
Neurobollocks: el nuevo aceite de serpiente
Neurobollocks: el nuevo aceite de serpienteNeurobollocks: el nuevo aceite de serpiente
Neurobollocks: el nuevo aceite de serpiente
 
Scratch Day, toda la información que necesitas saber
Scratch Day, toda la información que necesitas saberScratch Day, toda la información que necesitas saber
Scratch Day, toda la información que necesitas saber
 
Citilab scratch
Citilab scratchCitilab scratch
Citilab scratch
 
SCRATCH EGUNA 2013
SCRATCH EGUNA 2013SCRATCH EGUNA 2013
SCRATCH EGUNA 2013
 
.Actividad scratch
.Actividad scratch.Actividad scratch
.Actividad scratch
 
Scratch tangram-
Scratch  tangram-Scratch  tangram-
Scratch tangram-
 
Scratch i Arduino
Scratch i ArduinoScratch i Arduino
Scratch i Arduino
 
Tutorial de Scratch Completo
Tutorial de Scratch CompletoTutorial de Scratch Completo
Tutorial de Scratch Completo
 
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
 
Estrategias para operar en los mercados intradía (ClickTrade.es)
Estrategias para operar en los mercados intradía (ClickTrade.es)Estrategias para operar en los mercados intradía (ClickTrade.es)
Estrategias para operar en los mercados intradía (ClickTrade.es)
 
inicio taller
inicio tallerinicio taller
inicio taller
 
Oscar Cagigas: Bolsalia 2014
Oscar Cagigas: Bolsalia 2014Oscar Cagigas: Bolsalia 2014
Oscar Cagigas: Bolsalia 2014
 
HOMENAJE AL POETA GUILLERMO MERCADO BARROSO,JORGE DEL PRADO,AUGUSTO CHAVEZ BE...
HOMENAJE AL POETA GUILLERMO MERCADO BARROSO,JORGE DEL PRADO,AUGUSTO CHAVEZ BE...HOMENAJE AL POETA GUILLERMO MERCADO BARROSO,JORGE DEL PRADO,AUGUSTO CHAVEZ BE...
HOMENAJE AL POETA GUILLERMO MERCADO BARROSO,JORGE DEL PRADO,AUGUSTO CHAVEZ BE...
 
Cómo operar con opciones
Cómo operar con opcionesCómo operar con opciones
Cómo operar con opciones
 

Similar a Seguridad en VoIP - Hackelarre

Similar a Seguridad en VoIP - Hackelarre (20)

Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...
 
Presentacion Voip
Presentacion VoipPresentacion Voip
Presentacion Voip
 
Presentacion Hacking Asterisk
Presentacion Hacking AsteriskPresentacion Hacking Asterisk
Presentacion Hacking Asterisk
 
Elastix, TLS, SRTP y OpenVPN
Elastix, TLS, SRTP y OpenVPNElastix, TLS, SRTP y OpenVPN
Elastix, TLS, SRTP y OpenVPN
 
Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiP
 
Ayc Mexico True Ip
Ayc Mexico True IpAyc Mexico True Ip
Ayc Mexico True Ip
 
Voip
VoipVoip
Voip
 
VOiP
VOiPVOiP
VOiP
 
Investigacion cientifica
Investigacion cientificaInvestigacion cientifica
Investigacion cientifica
 
(in) seguridad en VoIP
(in) seguridad en VoIP(in) seguridad en VoIP
(in) seguridad en VoIP
 
0. trabajo-de-investigación (1)
0. trabajo-de-investigación (1)0. trabajo-de-investigación (1)
0. trabajo-de-investigación (1)
 
Voz Ip
Voz IpVoz Ip
Voz Ip
 
Implementado Sistemas de VoIP con FOSS
Implementado Sistemas de VoIP con FOSSImplementado Sistemas de VoIP con FOSS
Implementado Sistemas de VoIP con FOSS
 
Tecnología IP Leccion 2
Tecnología IP Leccion 2Tecnología IP Leccion 2
Tecnología IP Leccion 2
 
Configuración básica asterisk sixbell - v2.0
Configuración básica asterisk   sixbell - v2.0Configuración básica asterisk   sixbell - v2.0
Configuración básica asterisk sixbell - v2.0
 
20170530 VoIP Teoría General
20170530  VoIP Teoría General20170530  VoIP Teoría General
20170530 VoIP Teoría General
 
Voz sobre IP
Voz sobre IPVoz sobre IP
Voz sobre IP
 
Voice OVER IP
Voice OVER IPVoice OVER IP
Voice OVER IP
 
Protocolos de voip de acuerdo al modelo osi
Protocolos de voip de acuerdo al modelo osiProtocolos de voip de acuerdo al modelo osi
Protocolos de voip de acuerdo al modelo osi
 
Introducción a la vo ip
Introducción a la vo ipIntroducción a la vo ip
Introducción a la vo ip
 

Más de Pablo Garaizar

De la robótica educativa al pensamiento computacional
De la robótica educativa al pensamiento computacionalDe la robótica educativa al pensamiento computacional
De la robótica educativa al pensamiento computacionalPablo Garaizar
 
¿Cómo se crea una experiencia lúdica?
¿Cómo se crea una experiencia lúdica?¿Cómo se crea una experiencia lúdica?
¿Cómo se crea una experiencia lúdica?Pablo Garaizar
 
Luces y sombras en el uso de la tecnología en clase
Luces y sombras en el uso de la tecnología en claseLuces y sombras en el uso de la tecnología en clase
Luces y sombras en el uso de la tecnología en clasePablo Garaizar
 
Aspectos psicológicos en el diseño de juegos de mesa
Aspectos psicológicos en el diseño de juegos de mesaAspectos psicológicos en el diseño de juegos de mesa
Aspectos psicológicos en el diseño de juegos de mesaPablo Garaizar
 
Educación basada en evidencias
Educación basada en evidenciasEducación basada en evidencias
Educación basada en evidenciasPablo Garaizar
 
Neuromandangas: descubre cómo NO programarás mejor gracias a los últimos avan...
Neuromandangas: descubre cómo NO programarás mejor gracias a los últimos avan...Neuromandangas: descubre cómo NO programarás mejor gracias a los últimos avan...
Neuromandangas: descubre cómo NO programarás mejor gracias a los últimos avan...Pablo Garaizar
 
Algunas cuestiones psicológicas que nos pueden ayudar a diseñar mejor
Algunas cuestiones psicológicas que nos pueden ayudar a diseñar mejorAlgunas cuestiones psicológicas que nos pueden ayudar a diseñar mejor
Algunas cuestiones psicológicas que nos pueden ayudar a diseñar mejorPablo Garaizar
 
Identidad digital y feminismo
Identidad digital y feminismoIdentidad digital y feminismo
Identidad digital y feminismoPablo Garaizar
 
Errores comunes en la visualización de datos y algunas soluciones
Errores comunes en la visualización de datos y algunas solucionesErrores comunes en la visualización de datos y algunas soluciones
Errores comunes en la visualización de datos y algunas solucionesPablo Garaizar
 
Decisiones tecnológicas, consecuencias ideológicas
Decisiones tecnológicas, consecuencias ideológicasDecisiones tecnológicas, consecuencias ideológicas
Decisiones tecnológicas, consecuencias ideológicasPablo Garaizar
 
Etica investigaciontecnologica2013
Etica investigaciontecnologica2013Etica investigaciontecnologica2013
Etica investigaciontecnologica2013Pablo Garaizar
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesPablo Garaizar
 
Video-games 101: Unleashing the potential of students and teachers to create ...
Video-games 101: Unleashing the potential of students and teachers to create ...Video-games 101: Unleashing the potential of students and teachers to create ...
Video-games 101: Unleashing the potential of students and teachers to create ...Pablo Garaizar
 
Scratch Eguna: From Scratch Day to Scratch every day
Scratch Eguna: From Scratch Day to Scratch every dayScratch Eguna: From Scratch Day to Scratch every day
Scratch Eguna: From Scratch Day to Scratch every dayPablo Garaizar
 
Redes sociales en Internet: guía para madres y padres
Redes sociales en Internet: guía para madres y padresRedes sociales en Internet: guía para madres y padres
Redes sociales en Internet: guía para madres y padresPablo Garaizar
 
El problema de parada y los castores laboriosos
El problema de parada y los castores laboriososEl problema de parada y los castores laboriosos
El problema de parada y los castores laboriososPablo Garaizar
 
Introducción a las vulnerabilidades web
Introducción a las vulnerabilidades webIntroducción a las vulnerabilidades web
Introducción a las vulnerabilidades webPablo Garaizar
 
Repaso rápido a los nuevos estándares web
Repaso rápido a los nuevos estándares webRepaso rápido a los nuevos estándares web
Repaso rápido a los nuevos estándares webPablo Garaizar
 
Las nuevas API de audio en HTML5
Las nuevas API de audio en HTML5Las nuevas API de audio en HTML5
Las nuevas API de audio en HTML5Pablo Garaizar
 
El acceso a las TIC y la justicia social
El acceso a las TIC y la justicia socialEl acceso a las TIC y la justicia social
El acceso a las TIC y la justicia socialPablo Garaizar
 

Más de Pablo Garaizar (20)

De la robótica educativa al pensamiento computacional
De la robótica educativa al pensamiento computacionalDe la robótica educativa al pensamiento computacional
De la robótica educativa al pensamiento computacional
 
¿Cómo se crea una experiencia lúdica?
¿Cómo se crea una experiencia lúdica?¿Cómo se crea una experiencia lúdica?
¿Cómo se crea una experiencia lúdica?
 
Luces y sombras en el uso de la tecnología en clase
Luces y sombras en el uso de la tecnología en claseLuces y sombras en el uso de la tecnología en clase
Luces y sombras en el uso de la tecnología en clase
 
Aspectos psicológicos en el diseño de juegos de mesa
Aspectos psicológicos en el diseño de juegos de mesaAspectos psicológicos en el diseño de juegos de mesa
Aspectos psicológicos en el diseño de juegos de mesa
 
Educación basada en evidencias
Educación basada en evidenciasEducación basada en evidencias
Educación basada en evidencias
 
Neuromandangas: descubre cómo NO programarás mejor gracias a los últimos avan...
Neuromandangas: descubre cómo NO programarás mejor gracias a los últimos avan...Neuromandangas: descubre cómo NO programarás mejor gracias a los últimos avan...
Neuromandangas: descubre cómo NO programarás mejor gracias a los últimos avan...
 
Algunas cuestiones psicológicas que nos pueden ayudar a diseñar mejor
Algunas cuestiones psicológicas que nos pueden ayudar a diseñar mejorAlgunas cuestiones psicológicas que nos pueden ayudar a diseñar mejor
Algunas cuestiones psicológicas que nos pueden ayudar a diseñar mejor
 
Identidad digital y feminismo
Identidad digital y feminismoIdentidad digital y feminismo
Identidad digital y feminismo
 
Errores comunes en la visualización de datos y algunas soluciones
Errores comunes en la visualización de datos y algunas solucionesErrores comunes en la visualización de datos y algunas soluciones
Errores comunes en la visualización de datos y algunas soluciones
 
Decisiones tecnológicas, consecuencias ideológicas
Decisiones tecnológicas, consecuencias ideológicasDecisiones tecnológicas, consecuencias ideológicas
Decisiones tecnológicas, consecuencias ideológicas
 
Etica investigaciontecnologica2013
Etica investigaciontecnologica2013Etica investigaciontecnologica2013
Etica investigaciontecnologica2013
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
 
Video-games 101: Unleashing the potential of students and teachers to create ...
Video-games 101: Unleashing the potential of students and teachers to create ...Video-games 101: Unleashing the potential of students and teachers to create ...
Video-games 101: Unleashing the potential of students and teachers to create ...
 
Scratch Eguna: From Scratch Day to Scratch every day
Scratch Eguna: From Scratch Day to Scratch every dayScratch Eguna: From Scratch Day to Scratch every day
Scratch Eguna: From Scratch Day to Scratch every day
 
Redes sociales en Internet: guía para madres y padres
Redes sociales en Internet: guía para madres y padresRedes sociales en Internet: guía para madres y padres
Redes sociales en Internet: guía para madres y padres
 
El problema de parada y los castores laboriosos
El problema de parada y los castores laboriososEl problema de parada y los castores laboriosos
El problema de parada y los castores laboriosos
 
Introducción a las vulnerabilidades web
Introducción a las vulnerabilidades webIntroducción a las vulnerabilidades web
Introducción a las vulnerabilidades web
 
Repaso rápido a los nuevos estándares web
Repaso rápido a los nuevos estándares webRepaso rápido a los nuevos estándares web
Repaso rápido a los nuevos estándares web
 
Las nuevas API de audio en HTML5
Las nuevas API de audio en HTML5Las nuevas API de audio en HTML5
Las nuevas API de audio en HTML5
 
El acceso a las TIC y la justicia social
El acceso a las TIC y la justicia socialEl acceso a las TIC y la justicia social
El acceso a las TIC y la justicia social
 

Último

Hazte partner: Club Festibity 2024 - 2025
Hazte partner: Club Festibity 2024 - 2025Hazte partner: Club Festibity 2024 - 2025
Hazte partner: Club Festibity 2024 - 2025Festibity
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosLCristinaForchue
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfodalistar77
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfymiranda2
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfJoseAlejandroPerezBa
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETGermán Küber
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidaddanik1023m
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxPaolaCarolinaCarvaja
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx Emialexsolar
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfalejandrogomezescoto
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfOBr.global
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...RaymondCode
 

Último (14)

Hazte partner: Club Festibity 2024 - 2025
Hazte partner: Club Festibity 2024 - 2025Hazte partner: Club Festibity 2024 - 2025
Hazte partner: Club Festibity 2024 - 2025
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
 
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier FolchBEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
 
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura SilvaBEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx E
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
 

Seguridad en VoIP - Hackelarre

  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 57.
  • 58.
  • 59.
  • 60.
  • 61.
  • 62.
  • 63.
  • 64.
  • 65.
  • 66.
  • 67.