Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/10609/96347
Título : Seguridad VoIP: ataques y contramedidas en sistemas de código abierto
Autoría: Carrasco Hiruelo, Antonio
Tutor: Rivera Guevara, Richard
Resumen : Debido a los numerosos beneficios que aporta frente a la telefonía tradicional, las empresas, cada vez más, optan por migrar o implementar sus propios sistemas de voz sobre IP o comunicaciones unificadas. Esta popularidad, sumada a la relativa facilidad con la que los piratas informáticos puede generar beneficios económicos de manera casi inmediata con el ataque a estos sistemas, hace que se haya convertido en un objetivo apreciado que genera pérdidas millonarias a las empresas. La falta de perfiles especializados, tanto en VoIP con conocimientos en seguridad, como, por el contrario, expertos en seguridad con conocimiento en VoIP, genera, en muchas ocasiones, entornos con configuraciones y diseños inseguros aumentando así la probabilidad de ser atacados con éxito. Por todo ello, se ha querido realizar un estudio del estado del arte en el marco de la seguridad de entornos VoIP, más concretamente de entornos que hacen uso de software de código abierto. Para esto, se ha querido trazar una breve historia de la seguridad en las telecomunicaciones hasta llegar a la actualidad, seguida de una propuesta de taxonomía para las amenazas a las que están expuestos estos sistemas, para finalmente realizar una recopilación y análisis ejemplificado de los ataques actuales más comunes. Con este análisis, se ha encontrado que uno de los vectores de ataque estudiados en la plataforma Asterisk, no disponía de una utilidad específica que pudiese servir de soporte para el trabajo de un auditor o pentester, por lo que se ha desarrollado una herramienta con funciones de explotación y post-explotación. Para concluir, se ha propuesto un conjunto de buenas prácticas que deberían ser contempladas en cualquier sistema de voz sobre IP, apoyadas por el diseño de una arquitectura que pueda servir como base para una implementación segura.
Palabras clave : herramienta auditoría
seguridad informática
fraude
VoIP
Tipo de documento: info:eu-repo/semantics/masterThesis
Fecha de publicación : jun-2019
Licencia de publicación: http://creativecommons.org/licenses/by-nc-nd/3.0/es/  
Aparece en las colecciones: Trabajos finales de carrera, trabajos de investigación, etc.

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
acarrasco143TFM0619memoria.pdfMemoria del TFM6,05 MBAdobe PDFVista previa
Visualizar/Abrir