Análisis de vulnerabilidades a nivel de capa de aplicación en la transmisión de VoIp en una intranet.
La presente investigación tuvo como objetivo principal el establecer las principales vulnerabilidades de la capa de aplicación en la transmisión de VoIP, el comportamiento de las técnicas que explotan las vulnerabilidades y las posibles soluciones de mejoramiento de seguridad. La metodología emplead...
Saved in:
| 主要作者: | |
|---|---|
| 格式: | masterThesis |
| 語言: | spa |
| 出版: |
2013
|
| 主題: | |
| 在線閱讀: | https://dspace.espoch.edu.ec/handle/123456789/4028 |
| 標簽: |
添加標簽
沒有標簽, 成為第一個標記此記錄!
|
| 總結: | La presente investigación tuvo como objetivo principal el establecer las principales vulnerabilidades de la capa de aplicación en la transmisión de VoIP, el comportamiento de las técnicas que explotan las vulnerabilidades y las posibles soluciones de mejoramiento de seguridad. La metodología empleada en el estudio fue de tipo Cuasi-experimental, ya que se manipuló las variables y se sometió a procesos de observación y comparación en un mismo escenario de prueba físico, pero con dos configuraciones lógicas: Una de configuración VoIP default y la otra con el empleo de un proceso de seguridad VoIP. Dichas pruebas fueron desarrolladas en la Academia CISCO de la Escuela Superior Politécnica de Chimborazo. Como conclusión, se identifico que la principal vulnerabilidad que posee una red VoIP es la Confidencialidad afectada en un 100%. Al instalar Certificados de seguridad en los dispositivos y el empleo de TLS sobre SIP se reduce a un 16.75%. En segundo plano se ubica la Autenticación en un 75% con una disminución a 17.75%. Luego, la Disponibilidad de la red en un 100%. En el caso de empleo de un IPS, se elimina a un 58.25%. y la Integridad se reduce a un 8.38%. Para evitar las falencias de seguridad estudiadas, se recomienda el uso de una metodología basada en las mejores prácticas de seguridad VoIp que utilizan algunas empresas dedicadas a la tarea de certificación. En estas empresas, las principales soluciones que enfocan son el uso de TLS sobre SIP empleando certificados digitales que encriptan la comunicación y el uso de ARP estático. Este último método evita la suplantación de identidad para un ataque de MitM, técnica utilizada en el presente estudio. |
|---|