Servicios para pequeñas y grandes empresas
Servicios y soluciones de telefonía inteligente para empresas.
Nuestros clientes avalan los 10 años de experiencia
Nuestra vocación es la innovación y nuestro ADN es desarrollar soluciones inteligentes
Profesionalidad y atención personalizada
Nuestros clientes son los que nos hacen mejorar cada día con sus aportaciones
Filtrando Ataques con Kamalio Secfilter
Presentación de un nuevo módulo de seguridad para Kamailio cuyo objetivo es localizar y bloquear ataques no dirigidos.
¿Quiéres saber más sobre este evento?
Descubre el encuentro de Telefonía yComunicaciones donde cada año, se dan cita los principales líderes internacionales del sector.
Conoce las últimas novedades de la mano delos profesionales más destacados en comunicaciones IP, telefonía IP, desarrolladores de software y miembros del canal profesional de VoIP.
Firewall Open Source para sistemas de VoIP
Hoy en día es muy importante, no sólo disponer de todas las funcionalidades que la tecnología de VoIP nos brinda, si no también protegernos de los ataques y configurar nuestros dispositivos con reglas de seguridad eficientes para no llevarnos más de un susto.
En este video no sólo podrás aprender a proteger tus comunicaciones de VoIP, si no además te regalamos este Firewall que hemos desarrollado y que hemos presentado en VoIPDAY 2018.
Este software te permitirá gestionar la seguridad en las comunicaciones de VoIP de una forma sencilla y eficiente.
Hemos desarrollado reglas de seguridad para sistemas basados en Asterisk y Kamailio. Estas reglas y configuraciones nos ayudarán a tener un sistema más seguro y minimizar los daños ante posibles ataques.
Es muy importante formularse estas preguntas a la hora de instalar y montar una configuración con la tecnología de VoIP.
¿Es mi sistema seguro si sólo instalo un Asterisk? ¿Qué estructura es la más segura para ofrecer servicios de VoIP a mis clientes?
Puedes descargar el Firewall para VoIP en https://github.com/Pepelux/SIP-Firewall
¿Quiéres saber más sobre este evento?
Descubre el encuentro de Telefonía yComunicaciones donde cada año, se dan cita en Madrid los principales líderes internacionales del sector.
Conoce las últimas novedades de la mano delos profesionales más destacados en comunicaciones IP, telefonía IP, desarrolladores de software y miembros del canal profesional de VoIP.
New Age Phreaking
¿Quiéres saber más sobre este evento?
¿Qué es el congreso NAVAJA NEGRA?
Navaja Negra es un congreso de seguridad informática para 600 participantes que se celebra en la ciudad de Albacete del 4 al 6 de octubre 2018 (de jueves a sábado) y que incluye ponencias, talleres, demostraciones y más actividades relacionadas con el mundo de la seguridad y la tecnología.
https://www.navajanegra.com/2018/
Analizando la seguridad de sistemas basados en Asterisk y Kamalio
Configuraciones de seguridad para sistemas basados en Asterisk y Kamailio. Cosas que debemos tener en cuenta cuando montamos este tipo de infraestructuras.
Reglas y configuraciones que nos ayudarán a tener un sistema más seguro y minimizar el daño ante un posible ataque.
¿Es mi sistema seguro si sólo uso un Asterisk? ¿Qué estructura es la más idónea para ofrecer servicios de VoIP a mis clientes?
¿Quiéres saber más sobre este evento?
Descubre el encuentro de Telefonía yComunicaciones donde cada año, se dan cita en Madrid los principales líderes internacionales del sector.
Conoce las últimas novedades de la mano delos profesionales más destacados en comunicaciones IP, telefonía IP, desarrolladores de software y miembros del canal profesional de VoIP.
La seguridad en los dispositivos de seguridad
Cada día más empresas usan VoIP y, del mismo modo, aumenta el número de fraudes. Una buena solución para las proteger nuestras comunicaciones es instalar un dispositivo que nos proporcione una capa de seguridad adicional.
Existen en el mercado algunos productos que, además de actuar como firewall, son capaces de analizar las tramas SIP de nuestras
comunicaciones, bloqueando intentos de acceso, creando filtros de consumo, bloqueando IPs con listas negras, etc.
En la charla se analizará la seguridad de uno de estos dispositivos y veremos los fallos de diseño comunes y, aunque haga bien su trabajo sobre el análisis de las comunicaciones VoIP, se descuida la seguridad del propio dispositivo, pudiendo crear un agujero en la red de la empresa.
¿Quiéres saber más sobre este evento?
CyberCamp es el gran evento de ciberseguridad que INCIBE organiza con el objetivo de identificar, atraer, gestionar y en definitiva, ayudar a la generación de talento en ciberseguridad que sea trasladable al sector privado, en sintonía con sus demandas. Esta iniciativa es uno de los cometidos que el Plan de Confianza en el ámbito Digital, englobado dentro de la Agenda Digital de España, encomienda a INCIBE.
La tercera edición de CyberCamp con motivo del décimo aniversario de INCIBE, se celebró en León (España) del 1 al 4 de diciembre de 2016. Como novedad contamos con 2 sedes simultáneas y tuvimos más de 15.000 asistentes presenciales y más de 7.000 conexiones en directo .
Un año más apostamos por detectar y promocionar el talento en ciberseguridad, a través de:
- Amplio programa de conferencias, charlas y tallerestécnicos,
- Competiciones técnicas,
- Actividades dirigidas al ciberempleo: foro de empleo virtual,coaching corner y networking game CyberCamp 2016 fue el punto de encuentro de referencia nacional para lasfamilias y ciudadanos, realizando un despliegue sin precedentes dando elsalto hacia una carpa espectacular, en la que tuvo lugar las siguientes actividades:
- Competiciones CyberScouts
- Teatro: Las historias de la Red
- Talleres Fabricación Digital
- Hackers vs CyberCrooks
- Aventura Virtual
- Musical Ciberseguridad
- Concurso CreaComic
- Talleres Ciberseguridad para padres
- Talleres para alumnos y profesores
- Talleres de iniciación a la ciberseguridad
En definitiva, fue un año en el que celebrar, con toda la ciudad de León, nuestro décimo aniversario acercándoles, aún más si cabe, la ciberseguridad.
VoIP2DAY 2016 – Madrid 16 y 17 de Noviembre – Estadio Santiago Bernabeu
Cada día muchas más empresas usan VoIp y, del mismo modo, aumentan el número de fraudes. Una buena solución para las empresas es instalar un dispositivo que nos proporcione una capa de seguridad adicional. Existen en el mercado algunos productos que, además de actuar como firewall, son capaces de analizar las tramas SIP de nuestras comunicaciones, bloqueando intentos de acceso, creando filtros de consumo, bloqueando IPs con listas negras, etc.
Pero ¿podemos estar tranquilos con este tipo de dispositivos, o puede ser peor el remedio que la enfermedad? ¿están los fabricantes concienciados con la seguridad o es sólo un negocio?
En la charla se analizará la seguridad de uno de estos dispositivos y veremos los fallos de diseño comunes y, aunque haga bien su trabajo sobre el análisis de las comunicaciones VoIP, se descuida la seguridad del propio dispositivo, pudiendo crear un agujero en la red de la empresa.
¿Quiéres saber más sobre este evento?
Descubre el encuentro de Telefonía yComunicaciones donde cada año, se dan cita en Madrid los principales líderes internacionales del sector.
Conoce las últimas novedades de la mano delos profesionales más destacados en comunicaciones IP, telefonía IP, desarrolladores de software y miembros del canal profesional de VoIP.
¿Charla sobre Fraude telefónico
Los tiempos cambian y cada día son más lasempresas que sustituyen su centralita convencional por una de VoIP, pero no son conscientes del gran peligro que supone no securizar este tipo de sistemas o no elegir un operador adecuado.
Realizaremos un análisis de la situaciónactual acerca del fraude telefónico, así como de las diferentes técnicas usadas por los delincuentes para abusar de un sistema de VoIP mal configurado. En un sistema telefónico convencional sabemos quién nos llama pero, ¿ocurre lo mismo en un sistema de VoIP?
¿Quiéres saber más sobre este evento?
CyberCamp es el gran evento deciberseguridad que INCIBE organiza con el objetivo de identificar, atraer, gestionar y en definitiva, ayudar a la generación de talento en ciberseguridad que sea trasladable al sector privado, en sintonía con sus demandas. Esta iniciativa es uno de los cometidos que el Plan de Confianza en el ámbito Digital, englobado dentro de la Agenda Digital de España, encomienda a INCIBE.
Esta segunda edición de CyberCamp surgió con el objetivo de hacer algo aún más grande, ampliando el alcance, combinando un gran número de actividades enfocadas a la concienciación en el ámbito de las familias y los menores. CyberCamp se convirtió así en el lugar de encuentro para jóvenes talentos, familias, expertos y todo aquel interesado en la ciberseguridad. Se consiguió duplicar el numero de asistentes, llegando a reunir a más de 10.000 personas interesadas en lo que, gracias a iniciativas como CyberCamp, está dejando de ser una área desconocida, para pasar a ser una realidad más de la vida cotidiana de todos… la ciberseguridad.
Este año presentamos a nuestra mascota oficial, Botillo, personaje creado con la intención de lograr conectar con los más pequeños y a través del cual, se centra la imagen gráfica de las actividades destinadas a los menores.
Rooted CON 2014. Congreso sobre seguridad informática
¿Es posible mantener una conversación telefónica y estar totalmente seguros de que nadie nos escucha? ¿Qué hay de los servicios cifrados?, ¿son seguros?
En esta charla repasaremos los sistemas de espionaje más conocidos así como las diferentes soluciones para cifrar nuestras llamadas, analizando las ventajas e inconvenientes que presentan.
¿Quiéres saber más sobre este evento?
La conferencia de seguridad informática Rooted CON nació con el propósito de promover el intercambio de conocimientos entre los miembros de la comunidad de seguridad.
Conjunto de actividades formativas de un día de duración que se realizan durante los tres días previos a RootedCON.
Cursos avanzados de más de un día de duración con especialidad concreta en una temática.
Charla sobre FreePBX for fun & profit
A diferencia de un servicio web o de correo electrónico, una mala gestión de un sistema de VoIP implica pérdidas sustanciales de dinero.
En esta charla se verá cómo evitar que vulneren tu plataforma de VoIP consiguiendo no sólo realizar llamadas a coste cero sino como evitar que puedan lograr adueñarse completamente de todo tu sistema.
¿Quiéres saber más sobre este evento?
Descubre el encuentro de Telefonía yComunicaciones donde cada año, se dan cita en Madrid los principales líderes internacionales del sector.
Conoce las últimas novedades de la mano delos profesionales más destacados en comunicaciones IP, telefonía IP, desarrolladores de software y miembros del canal profesional de VoIP.
Autor: Jose Luis Verdeguer (Director técnico de Zoon Suite) Editorial: Oxword 2ª Edición
¿ Qué puedes aprender en este libro?
Desde que se realizó la primera comunicación a través de VoIP en el año 1973, la evolución de este tipo de sistemas ha ido creciendo de forma considerable, siendo hoy día una alternativa muy utilizada como solución única de telefonía en muchísimas empresas. Gracias a la expansión de Internet y a las redes de alta velocidad, llegará un momento en el que las líneas telefónicas convencionales sean totalmente sustituidas por sistemas de VoIP, dado el ahorro económico no sólo en llamadas sino también en infraestructura.
El gran problema que nos encontramos, como en todo sistema relativamente nuevo, es la falta de concienciación en materias de seguridad. Las empresas aprenden de los errores a base de pagar elevadas facturas y a causa de sufrir intrusiones en sus sistemas.
Una centralita de VoIP no sólo requiere una perfecta configuración que impida a un atacante explotar el sistema en beneficio propio, sino que implica otra serie de factores a tener muy en cuenta, como son una buena administración de sistemas Linux y unos altos conocimientos de seguridad.
Este libro muestra cómo realizar un test de penetración en un sistema de VoIP así como las herramientas más utilizadas para atacar a este tipo de plataformas, realizando además un repaso de los fallos de configuración más comunes que permiten a un atacante vulnerar el sistema. También se muestra como realizar otro tipo de acciones como ataques de denegación de servicio, escuchas ilegales, llamadas anónimas, así como un repaso de algunos fallos de seguridad conocidos y cómo minimizarlos.