Por favor, use este identificador para citar o enlazar este ítem:
https://dspace.unl.edu.ec/jspui/handle/123456789/11708
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.advisor | Jaramillo Castro, Carlos Miguel | - |
dc.contributor.author | Calderón Ordoñez, Cristian Leonardo | - |
dc.date.accessioned | 2016-05-02T20:05:05Z | - |
dc.date.available | 2016-05-02T20:05:05Z | - |
dc.date.issued | 2015 | - |
dc.identifier.uri | http://dspace.unl.edu.ec/jspui/handle/123456789/11708 | - |
dc.description | The present work of career end, it is guided to carry out an analysis of the threats that affect to the nets taking advantage of any weakness of the net, (VoIP), for to do this carried out it a scanner, with the purpose of finding the teams that conform it, as well as the extensions that supports (PBX), using computer, denominated (sniffers) tools, which determine what weaknesses they exist at the moment in the net, to achieve this objective, one worked on a scenario of tests, where two connected machines to the (PBX), communicate to each other and a third intruding machine that has been able to enter to the net it captures the established communication among those attacked, being able this way to record the calls that settle down among the two victims, using the eavesdropping technique, which has as objective, to intercept data in a transmission in a not authorized way. For the development of the present project, the following methodologies were used: (OSSTMM), to be one of those most used ones, for the search and verification of vulnerabilities, in nets that have an Internet connection, together with the distribution Kali Linux, to be an operating system that has a lot of tools, specialized for tests of security or what is known as ethical hacking, likewise, for the analysis and management of risks, the methodology (OCTAVE) was used, with the purpose of classifying the level of risks, according to the vulnerabilities found in the telephony net, (IP),of Isidro Agora’s Hospital of Loja city. To counteract the vulnerabilities of more risk, found in the net of (VoIP), it was carried out an analysis of the different protocols of security, like they are (SSL / TLS) and (IPsec), with the purpose of choosing the protocol with the best characteristics and that they adapt to the configuration of the net (VoIP), to hide the opposing vulnerabilities, Finally it put into operation the protocol of security (SSL / TLS), to be the one that better it adapts to the functionality of the net and it is supported by the servant of (VoIP), in conclusion, they were carried out the tests of the configuration, being successful because the covered all the vulnerabilities classified with the highest risk. | es_ES |
dc.description.abstract | El presente trabajo de fin de carrera, está orientado a realizar un análisis de las amenazas que afectan a las redes de (VoIP), aprovechando cualquier debilidad de la red, para ello se realizó un escáner, con la finalidad de encontrar los equipos que la conforman, así como las extensiones, que dispone la (PBX), utilizando herramientas informáticas, denominados (sniffers), las cuales determinan qué debilidades existen actualmente en la red, para lograr este objetivo, se trabajó sobre un escenario de pruebas, donde dos máquinas conectadas a la (PBX), se comunican entre sí y una tercera máquina intrusa, que ha logrado ingresar a la red, captura la comunicación establecida entre los atacados, logrando así grabar las llamadas, que se establecen entre las dos víctimas, utilizando la técnica de eavesdropping, la cual tiene como objetivo, interceptar datos en una transmisión de manera no autorizada. Para el desarrollo del presente proyecto, se utilizaron las siguientes metodologías: OSSTMM, por ser una de las más utilizadas, para la búsqueda y verificación de vulnerabilidades, en redes que disponen de una conexión a Internet, junto con la distribución Kali Linux , por ser un sistema operativo, que cuenta con un sinnúmero de herramientas, especializadas para pruebas de seguridad o lo que se conoce como ethical hacking, así mismo, para el análisis y gestión de riesgos, se utilizó la metodología OCTAVE, con el fin de clasificar el nivel de riesgos, según las vulnerabilidades encontradas en la red de telefonía (IP), del Hospital Isidro Ayora de Loja. Para contrarrestar las vulnerabilidades de mayor riesgo, encontradas en la red de (VoIP), se realizó un análisis de los diferentes protocolos de seguridad, como son (SSL/TLS) e (IPSec), con el fin de escoger el protocolo con las mejores características y que se adapten a la configuración de la red (VoIP), para encubrir las vulnerabilidades encontradas, finalmente se puso en funcionamiento el protocolo de seguridad (SSL/TLS), por ser el que mejor se adapta a la funcionalidad de la red y es soportado por el servidor de (VoIP), finalmente, se realizaron las pruebas de la configuración, resultando exitosa porque se cubrió todas las vulnerabilidades clasificadas con el riesgo más alto. | es_ES |
dc.format.extent | 193 p. | es_ES |
dc.language.iso | spa | es_ES |
dc.rights | openAccess | es_ES |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-sa/3.0/ec/ | es_ES |
dc.subject | <ASTERISK> <TELEFONÍA IP> <CENTRALES TELEFÓNICAS> <PROTOCOLOS DE SEGURIDAD VOIP> <METODOLOGÍA OCTAVE> <METODOLOGÍA OSSTMM> <RED VOIP> | es_ES |
dc.title | Implementación de protocolos de seguridad para la red VoIP del hospital Isidro Ayora de Loja. | es_ES |
dc.type | bachelorThesis | es_ES |
Aparece en las colecciones: | TRABAJOS DE TITULACION AEIRNNR |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
Calderón Ordoñez, Cristian Leonardo.pdf | 8,74 MB | Adobe PDF | Visualizar/Abrir |
Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.