La seguridad en sistemas de información es hoy en día una tarea más que se debe planificar antes de hacer una implementación. En el caso de las implementaciones de voz sobre IP, no hay excepciones, es importante conocer la herramienta y las funcionalidades que permitan hacer una instalación adecuada priorizando la seguridad.

El 4 de diciembre de 2019, presentamos un webinar sobre seguridad, tomando como base una distribución basada en Asterisk.

Durante el webinar, mostramos 4 servicios:

  • Logwatch
  • Kippo SSH
  • GeoIP en iptables.
  • TPOT Honeypot

En este artículo incluiremos un breve manual de cómo configurarlos, y les recomendamos ver la grabación del webinar para hacer una mejor relación con cada uno de ellos.

Logwatch: Logwatch es un servicio de monitorización y detección de intrusiones basado en el análisis de los archivos de registro de eventos (logs) del sistema que suelen estar localizados en /var/log/.

Con una frecuencia determinada (se suele ejecutar cada noche) analiza los logs del sistema y realiza un reporte que es enviado de inmediato al administrador vía correo electrónico.

Para instalarlo en Centos basta con introducir en la consola y como root el siguiente comando:

yum install logwatch

Si además quieren agregar la posibilidad de que monitoree Asterisk, pueden descargar el archivo desde el siguiente enlace → logwatch.tar.gz

Descomprimir el archivo en /usr/share/logwatch y sobreescribir todo lo que se pregunte. Escribir este comando: Ej: si lo descargaron en /home/usuario, ir a ese directorio y escribir lo siguiente: tar -xvzf logwatch.tar.gz -C /usr/share

Para que logwatch funcione, se debe poder enviar mails desde el servidor. Si están utilizando FreePBX, la siguiente es una buena guía → Email Setup en FreePBX

El comando para enviar el correo es el siguiente:

logwatch –detail 5 –output mail –mailto suemail@email.com –format html –range today

El range puede ser today o yesterday.

Si además quieren que lo envíe automáticamente, es necesario crear un cronjob y agregar ese comando.

(Tutorial de cronjob, por si no están familiarizados)

Kippo SSH: Kippo SSH es un honeypot de media interacción que simula un servidor SSH con clave “123456” e interactúa con el atacante, dejando registro de todo lo que haga (claves utilizadas, archivos descargados, comandos introducidos, etc)

Pueden encontrar el tutorial de Kippo + Kippo Graph aquí: Tutorial Kippo.

GeoIP en iptables: GeoIP en iptables sirve para poder dar permiso o prohibir acceso a paises enteros. Ejemplo de uso, si quiero excluir todos los paises excepto Argentina, introduzco:

iptables -I INPUT -m geoip ! –src-cc AR -j REJECT

(Tutorial de instalación aquí)

TPOT Honeypot: Tpot Honeypot es una suite de honeypots listos para ser utilizados.

El siguiente enlace permite descargar una iso de tpot: github.com/dtag-dev-sec/tpotce

En la misma URL hay un tutorial sobre cómo instalarlo y configurarlo.

Asumiendo el inminente camino de la industria hacia la adopción del paradigma planteado por el Cloud computing, pero conscientes al mismo tiempo del actual modelo de aplicaciones monolíticas que se ejecutan sobre servidores On-Premise y su gran cantidad de adeptos, OMniLeads apuesta por ser aplicación capaz de funcionar en ambos mundos.

Leer más

A pesar de que las comunicaciones de VoIP e IP generalmente dominan todas las comunicaciones de línea fija, ¿por qué la PSTN sigue ahí? ¿Por qué no simplemente «desaparece»? Leer más

…Antes que nada, no se trata de un software de PBX con todo lo que ello implica, sino que este proyecto está 100% desarrollado desde el paradigma de los Contact Centers…

Hace casi dos años la marca Elastix® fue adquirida por 3CX y una de las consecuencias de esta adquisición fue la culminación del soporte al desarrollo de las versiones 2.5 y anteriores, esto incluyó al módulo de Call Center community de Elastix, el cual fue muy popular en Latinoamérica y que ayudó a posicionar a esa distribución como una de las más usadas en la región. Leer más

Como empresa, ¿por qué debería preocuparse por 5G? Quiero decir, después de todo, significa teléfonos nuevos, un nuevo “trae tu propio dispositivo” (Bring Your Own Device), nuevos planes de pago, etc. Un posible dolor de cabeza para el gerente de TI si las actualizaciones pasadas son un indicador. Leer más

En artículos anteriores escribí sobre el fax y luego sobre la voz, en esta ocasión hablaré sobre el texto. Si bien la mayoría de nosotros hemos «escuchado» que los mensajes de texto están disminuyendo, es importante entender cuál es la definición de mensajes de texto en ese contexto. Leer más

Hace algunos años en México en una conversación durante el almuerzo hablábamos de las distancias que había en la ciudad, entonces uno de los comensales dijo, «yo manejo dos horas en la mañana para ir a la oficina y dos horas en la noche para volver a casa». Yo le pregunté cómo se las arreglaba para ver a su familia, él dijo que realmente entre semana no tenía oportunidad de verlos.

Luego durante varios años después de esa ocasión visité Bogotá, Lima, Buenos Aires y cada vez que me tocaba un tráfico enredado me acordaba de la conversación. Lo que no pregunté durante ese almuerzo era si él se sentía contento con su calidad de vida, quizás hubiera conseguido una respuesta diplomática eludiendo la respuesta en si, o a lo mejor me hubiera respondido un «qué te importa», que hubiera sido en realidad una respuesta fantástica. Leer más

En la actualidad, con el auge de tecnologías que facilitan la creación de aplicaciones móviles, parecería que ciertos negocios priorizan el lanzamiento de una app antes que de rediseñar su estrategia o de mejorar sus procesos. Leer más