Análisis de vulnerabilidades a nivel de capa de aplicación en la transmisión de VoIp en una intranet.

La presente investigación tuvo como objetivo principal el establecer las principales vulnerabilidades de la capa de aplicación en la transmisión de VoIP, el comportamiento de las técnicas que explotan las vulnerabilidades y las posibles soluciones de mejoramiento de seguridad. La metodología emplead...

全面介紹

Saved in:
書目詳細資料
主要作者: Veloz Remache, Germania Del Rocío (author)
格式: masterThesis
語言:spa
出版: 2013
主題:
在線閱讀:https://dspace.espoch.edu.ec/handle/123456789/4028
標簽: 添加標簽
沒有標簽, 成為第一個標記此記錄!
實物特徵
總結:La presente investigación tuvo como objetivo principal el establecer las principales vulnerabilidades de la capa de aplicación en la transmisión de VoIP, el comportamiento de las técnicas que explotan las vulnerabilidades y las posibles soluciones de mejoramiento de seguridad. La metodología empleada en el estudio fue de tipo Cuasi-experimental, ya que se manipuló las variables y se sometió a procesos de observación y comparación en un mismo escenario de prueba físico, pero con dos configuraciones lógicas: Una de configuración VoIP default y la otra con el empleo de un proceso de seguridad VoIP. Dichas pruebas fueron desarrolladas en la Academia CISCO de la Escuela Superior Politécnica de Chimborazo. Como conclusión, se identifico que la principal vulnerabilidad que posee una red VoIP es la Confidencialidad afectada en un 100%. Al instalar Certificados de seguridad en los dispositivos y el empleo de TLS sobre SIP se reduce a un 16.75%. En segundo plano se ubica la Autenticación en un 75% con una disminución a 17.75%. Luego, la Disponibilidad de la red en un 100%. En el caso de empleo de un IPS, se elimina a un 58.25%. y la Integridad se reduce a un 8.38%. Para evitar las falencias de seguridad estudiadas, se recomienda el uso de una metodología basada en las mejores prácticas de seguridad VoIp que utilizan algunas empresas dedicadas a la tarea de certificación. En estas empresas, las principales soluciones que enfocan son el uso de TLS sobre SIP empleando certificados digitales que encriptan la comunicación y el uso de ARP estático. Este último método evita la suplantación de identidad para un ataque de MitM, técnica utilizada en el presente estudio.