Encontrar y solucionar las vulnerabilidades en las comunicaciones de voz sobre IP de un sistema telefónico de un call center

Eduardo S. Cruz-Ramírez, Ivette K. Carrera-Manosalvas, Ginger V. Saltos-Bernal

Resumen


El presente trabajo muestra el desarrollo de un análisis de vulnerabilidades a la seguridad informática de los equipos tecnológicos dedicados a las comunicaciones telefónicas de un call center.


El análisis de vulnerabilidades se lo realiza mediante el uso de herramientas especializadas en analizar debilidades en la seguridad informática de las comunicaciones telefónicas. Estas aplicaciones permiten realizar diferentes tipos de ataques informáticos, tales como: ataques de reconocimiento, intercepción, fuerza bruta y denegación de servicios. Las vulnerabilidades detectadas son explotadas, demostrando el perjuicio o daño al que se enfrenta la compañía teniendo su infraestructura de comunicaciones telefónica sin las medidas necesarias de seguridad informática.


Posteriormente, se implementan soluciones de seguridad informática en la infraestructura de comunicaciones, tales como: encriptación en las comunicaciones de VoIP, túneles VPN, listas de acceso en las extensiones telefónicas, seguridad perimetral, detección de intrusos; estas medidas mitigan las amenazas detectadas durante el proceso de detección de debilidades informáticas, reduciendo el riesgo tecnológico al que se encuentra expuesto la empresa.


Finalmente, se realizan pruebas de seguridad informática sobre las implementaciones adoptadas en la infraestructura de comunicación de VoIP, con la finalidad de verificar la efectividad de las medidas incorporadas.


Palabras clave


Escaneo de vulnerabilidades; voz sobre IP; call center; ataques informáticos; amenazas.

Texto completo:

PDF

Referencias


Gutiérrez Gil, R. «Universidad de Valencia,» [En línea]. Available: http://www.uv.es/~montanan/ampliacion/trabajos/Seguridad%20VoIP.pdf, fecha de consulta marzo del 2015.

Misfud Talón, E. , Lerma-Blasco, R. V. , Servicios en Red, Aravaca (Madrid): McGraw-Hill/Intermaericana de España, S.A.U, 2013.

Villalón, J. L. , «Security Art Work,» 3 Marzo 2008. [En línea]. Available: http://www.securityartwork.es/2008/03/03/voip-protocolo-sip/, fecha de consulta marzo del 2015.

«Elastix Tech,» 2015. [En línea]. Available: http://elastixtech.com/protocolo-iax/, fecha de consulta marzo del 2015.

3CX, «3CX,» 2015. [En línea]. Available: http://www.3cx.es/voip-sip/telefono-voip/, fecha de consulta marzo del 2015.

NightRang3r, «backtrack-linux,» [En línea]. Available: http://www.backtrack-linux.org/wiki/index.php/Pentesting_VOIP, fecha de consulta marzo del 2015.

González, P. , Sánchez, G. , Soriano, J. M. , Pentesting con Kali, 0xword, 2013.

Astudillo, K. , HACKING ÉTICO 101, Guayaquil: Amazon, 2013.

Almeida, J. , «Blog personal de Jaime Almeida,» 11 07 2012. [En línea]. Available: http://juanelojga.blogspot.com/2012/07/sip-tls-y-srtp-en-elastix.html, fecha de consulta marzo del 2015.

Davenport, M. , «Asterisk,» 3 12 2014. [En línea]. Available: https://wiki.asterisk.org/wiki/display/AST/Secure+Calling+Tutorial, fecha de consulta marzo del 2015.




DOI: https://doi.org/10.23857/pc.v2i6.127

Enlaces de Referencia

  • Por el momento, no existen enlaces de referencia
';





Polo del Conocimiento              

Revista Científico-Académica Multidisciplinaria

ISSN: 2550-682X

Casa Editora del Polo                                                 

Manta - Ecuador       

Dirección: Ciudadela El Palmar, II Etapa,  Manta - Manabí - Ecuador.

Código Postal: 130801

Teléfonos: 056051775/0991871420

Email: polodelconocimientorevista@gmail.com / director@polodelconocimiento.com

URL: https://www.polodelconocimiento.com/