Análisis de la seguridad VoIP en la telefonía IP
Descripción del Articulo
La tecnología en los últimos años avanzó a pasos agigantados. Las empresas se han visto en la obligación de implementar tecnología en cada una de sus áreas. Muchas empresas tienen implementado un servicio de telefonía IP con tecnología VoIP, pero esta tecnología presenta vulneraciones lo cual puede...
Autores: | , |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2023 |
Institución: | Universidad Cesar Vallejo |
Repositorio: | UCV-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.ucv.edu.pe:20.500.12692/135270 |
Enlace del recurso: | https://hdl.handle.net/20.500.12692/135270 |
Nivel de acceso: | acceso abierto |
Materia: | Protección de datos Gestión de riesgos Red de telecomunicaciones https://purl.org/pe-repo/ocde/ford#2.02.04 |
Sumario: | La tecnología en los últimos años avanzó a pasos agigantados. Las empresas se han visto en la obligación de implementar tecnología en cada una de sus áreas. Muchas empresas tienen implementado un servicio de telefonía IP con tecnología VoIP, pero esta tecnología presenta vulneraciones lo cual puede traer consecuencias leves o críticas en las empresas. La presente Investigación tiene por objetivo determinar las características de la seguridad VoIP. El proyecto de investigación fue de tipo aplicada, el nivel de la investigación fue descriptivo. La investigación tuvo los siguientes resultados: según el escaneo a la VoIP, las vulnerabilidades se pueden dividir por nivel de riesgo o de impacto, este nivel se determinó según el software Nessus que trabaja con sistema de puntuación CVSS, también la investigación tuvo como resultados la cantidad de vulneraciones por escenario presentado, el cual indicó vulnerabilidades altas en cada una de ellas, por último se obtuvo las soluciones que se deberían realizar para contrarrestar estas vulnerabilidades. Todos estos resultados se lograron gracias a las simulaciones realizadas. La investigación demostró que se pudo escanear e identificar vulnerabilidades, de la misma manera se pudo plantear una serie de pasos para mejorar el nivel de seguridad. |
---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).