Análisis de la seguridad VoIP en la telefonía IP

Descripción del Articulo

La tecnología en los últimos años avanzó a pasos agigantados. Las empresas se han visto en la obligación de implementar tecnología en cada una de sus áreas. Muchas empresas tienen implementado un servicio de telefonía IP con tecnología VoIP, pero esta tecnología presenta vulneraciones lo cual puede...

Descripción completa

Detalles Bibliográficos
Autores: Alvarez Nuñez, Cristhian Enmanuel, De La Cruz Garcia, Julian Jesus
Formato: tesis de grado
Fecha de Publicación:2023
Institución:Universidad Cesar Vallejo
Repositorio:UCV-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.ucv.edu.pe:20.500.12692/135270
Enlace del recurso:https://hdl.handle.net/20.500.12692/135270
Nivel de acceso:acceso abierto
Materia:Protección de datos
Gestión de riesgos
Red de telecomunicaciones
https://purl.org/pe-repo/ocde/ford#2.02.04
Descripción
Sumario:La tecnología en los últimos años avanzó a pasos agigantados. Las empresas se han visto en la obligación de implementar tecnología en cada una de sus áreas. Muchas empresas tienen implementado un servicio de telefonía IP con tecnología VoIP, pero esta tecnología presenta vulneraciones lo cual puede traer consecuencias leves o críticas en las empresas. La presente Investigación tiene por objetivo determinar las características de la seguridad VoIP. El proyecto de investigación fue de tipo aplicada, el nivel de la investigación fue descriptivo. La investigación tuvo los siguientes resultados: según el escaneo a la VoIP, las vulnerabilidades se pueden dividir por nivel de riesgo o de impacto, este nivel se determinó según el software Nessus que trabaja con sistema de puntuación CVSS, también la investigación tuvo como resultados la cantidad de vulneraciones por escenario presentado, el cual indicó vulnerabilidades altas en cada una de ellas, por último se obtuvo las soluciones que se deberían realizar para contrarrestar estas vulnerabilidades. Todos estos resultados se lograron gracias a las simulaciones realizadas. La investigación demostró que se pudo escanear e identificar vulnerabilidades, de la misma manera se pudo plantear una serie de pasos para mejorar el nivel de seguridad.
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).