Ayuda
Ir al contenido

Dialnet


Resumen de Encontrar y solucionar las vulnerabilidades en las comunicaciones de voz sobre IP de un sistema telefónico de un call center

Eduardo S. Cruz Ramírez, Ivette K. Carrera Manosalvas, Ginger V. Saltos Bernal

  • español

    El presente trabajo muestra el desarrollo de un análisis de vulnerabilidades a la seguridad informática de los equipos tecnológicos dedicados a las comunicaciones telefónicas de un call center.

    El análisis de vulnerabilidades se lo realiza mediante el uso de herramientas especializadas en analizar debilidades en la seguridad informática de las comunicaciones telefónicas. Estas aplicaciones permiten realizar diferentes tipos de ataques informáticos, tales como: ataques de reconocimiento, intercepción, fuerza bruta y denegación de servicios. Las vulnerabilidades detectadas son explotadas, demostrando el perjuicio o daño al que se enfrenta la compañía teniendo su infraestructura de comunicaciones telefónica sin las medidas necesarias de seguridad informática.

    Posteriormente, se implementan soluciones de seguridad informática en la infraestructura de comunicaciones, tales como: encriptación en las comunicaciones de VoIP, túneles VPN, listas de acceso en las extensiones telefónicas, seguridad perimetral, detección de intrusos; estas medidas mitigan las amenazas detectadas durante el proceso de detección de debilidades informáticas, reduciendo el riesgo tecnológico al que se encuentra expuesto la empresa.

    Finalmente, se realizan pruebas de seguridad informática sobre las implementaciones adoptadas en la infraestructura de comunicación de VoIP, con la finalidad de verificar la efectividad de las medidas incorporadas.

  • English

    This paper shows a vulnerabilities scan to the information security of technologic equipment involved in the telephony communications of a call center.

    Vulnerabilities scan is done by using specialized tools in weakness analysis to information security of telephony communications. These applications allow to do different types of information attacks, such as: recognition, interception, brute force and denial of services. The vulnerabilities detected are exploited, demonstrating injury or damage to the company faced having its communications infrastructure without required steps on information security.

    Later, I implement information security solutions in the communications infrastructure such as: communications VoIP encrypted, VPN tunnels, access control list in extensions, perimeter security, intrusion detection; these steps mitigate threats detected during the weakness detection, it will reduce technology risk in the company.

    Finally, I do security information tests over the steps implemented in the VoIP communication infrastructure. It’s to verify the steps implemented.


Fundación Dialnet

Dialnet Plus

  • Más información sobre Dialnet Plus