Por favor, use este identificador para citar o enlazar este ítem:
http://hdl.handle.net/10609/96347
Título : | Seguridad VoIP: ataques y contramedidas en sistemas de código abierto |
Autoría: | Carrasco Hiruelo, Antonio |
Tutor: | Rivera Guevara, Richard |
Resumen : | Debido a los numerosos beneficios que aporta frente a la telefonía tradicional, las empresas, cada vez más, optan por migrar o implementar sus propios sistemas de voz sobre IP o comunicaciones unificadas. Esta popularidad, sumada a la relativa facilidad con la que los piratas informáticos puede generar beneficios económicos de manera casi inmediata con el ataque a estos sistemas, hace que se haya convertido en un objetivo apreciado que genera pérdidas millonarias a las empresas. La falta de perfiles especializados, tanto en VoIP con conocimientos en seguridad, como, por el contrario, expertos en seguridad con conocimiento en VoIP, genera, en muchas ocasiones, entornos con configuraciones y diseños inseguros aumentando así la probabilidad de ser atacados con éxito. Por todo ello, se ha querido realizar un estudio del estado del arte en el marco de la seguridad de entornos VoIP, más concretamente de entornos que hacen uso de software de código abierto. Para esto, se ha querido trazar una breve historia de la seguridad en las telecomunicaciones hasta llegar a la actualidad, seguida de una propuesta de taxonomía para las amenazas a las que están expuestos estos sistemas, para finalmente realizar una recopilación y análisis ejemplificado de los ataques actuales más comunes. Con este análisis, se ha encontrado que uno de los vectores de ataque estudiados en la plataforma Asterisk, no disponía de una utilidad específica que pudiese servir de soporte para el trabajo de un auditor o pentester, por lo que se ha desarrollado una herramienta con funciones de explotación y post-explotación. Para concluir, se ha propuesto un conjunto de buenas prácticas que deberían ser contempladas en cualquier sistema de voz sobre IP, apoyadas por el diseño de una arquitectura que pueda servir como base para una implementación segura. |
Palabras clave : | herramienta auditoría seguridad informática fraude VoIP |
Tipo de documento: | info:eu-repo/semantics/masterThesis |
Fecha de publicación : | jun-2019 |
Licencia de publicación: | http://creativecommons.org/licenses/by-nc-nd/3.0/es/ ![]() |
Aparece en las colecciones: | Treballs finals de carrera, treballs de recerca, etc. |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
acarrasco143TFM0619memoria.pdf | Memoria del TFM | 6,05 MB | Adobe PDF | ![]() Visualizar/Abrir |
Comparte:


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons