Por favor, use este identificador para citar o enlazar este ítem:
http://repositorio.utmachala.edu.ec/handle/48000/23579
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.advisor | Morocho Roman, Rodrigo Fernando | - |
dc.contributor.author | Miñan Granda, Danny Yambier | - |
dc.contributor.author | Mendieta Zhigue, Carlos Italo | - |
dc.date.accessioned | 2010-01-02T06:21:38Z | - |
dc.date.available | 2010-01-02T06:21:38Z | - |
dc.date.issued | 2024 | - |
dc.identifier.uri | http://repositorio.utmachala.edu.ec/handle/48000/23579 | - |
dc.description | La finalidad de este proyecto es implementar de medidas de seguridad en infraestructuras LAN que utilizan VoIP, mediante la simulación de escenarios de ataque para detectar vulnerabilidades y asegurar la confidencialidad de las comunicaciones. La investigación inicial analiza el protocolo VoIP y sus vulnerabilidades potenciales, utilizando artículos científicos y fuentes académicas confiables. Se seleccionan herramientas como GNS3, VMware y Kali Linux para configurar entornos de redes VoIP y simular pruebas de seguridad realistas. La implementación del entorno simulado permite evaluar la efectividad de controles de seguridad como Port-Security, ACL y Port-Mirror. Se simulan ataques como ARP Spoofing, DDoS y Eavesdropping para identificar vulnerabilidades y evaluar su impacto en la confidencialidad de las comunicaciones VoIP. Los resultados cuantitativos muestran que Port-Security bloquea el 90% de direcciones MAC no autorizadas y previene cambios en la tabla ARP con una efectividad del 95%. Las ACL bloquean el 98% de los paquetes de ataque y reducen el uso del ancho de banda en un 50%. Port-Mirror detecta el 75% de actividades sospechosas y analiza correctamente el 85% de los paquetes capturados. Se recomienda mantener un enfoque proactivo y adaptativo, incluyendo monitoreo continuo y evaluación de los controles de seguridad. Además, se sugiere investigar nuevas vulnerabilidades y protocolos de seguridad, adoptar nuevas herramientas de simulación, desarrollar protocolos estándar para pruebas de seguridad y realizar auditorías regulares. El estudio confirma que la implementación de controles de seguridad en infraestructuras LAN que utilizan VoIP garantiza la privacidad de las comunicaciones. La efectividad medida en términos de bloqueo de ataques y monitoreo de tráfico sospechoso respalda esta conclusión, demostrando que las medidas de seguridad son cruciales para la protección de las comunicaciones VoIP en un entorno tecnológico en constante evolución. | es_ES |
dc.description.abstract | The purpose of this project is to implement security measures in LAN infrastructures that use VoIP, by simulating attack scenarios to detect vulnerabilities and ensure the confidentiality of communications. The initial research analyzes the VoIP protocol and its potential vulnerabilities, using scientific articles and reliable academic sources. Tools such as GNS3, VMware and Kali Linux are selected to configure VoIP network environments and simulate realistic security tests. The implementation of the simulated environment allows evaluating the effectiveness of security controls such as Port-Security, ACL and Port-Mirror. Attacks such as ARP Spoofing, DDoS and Eavesdropping are simulated to identify vulnerabilities and evaluate their impact on the confidentiality of VoIP communications. Quantitative results show that Port-Security blocks 90% of unauthorized MAC addresses and prevents ARP table changes with 95% effectiveness. ACLs block 98% of attack packets and reduce bandwidth usage by 50%. Port-Mirror detects 75% of suspicious activity and correctly analyzes 85% of captured packets. It is recommended to maintain a proactive and adaptive approach, including continuous monitoring and evaluation of security controls. In addition, it is suggested to investigate new security vulnerabilities and protocols, adopt new simulation tools, develop standard protocols for security testing and perform regular audits. The study confirms that the implementation of security controls in LAN infrastructures using VoIP guarantees the privacy of communications. The effectiveness measured in terms of blocking attacks and monitoring suspicious traffic supports this conclusion, demonstrating that security measures are crucial for the protection of VoIP communications in a constantly evolving technological environment. | es_ES |
dc.format.extent | 85 p. | es_ES |
dc.language.iso | es | es_ES |
dc.publisher | Machala : Universidad Técnica de Machala | es_ES |
dc.rights | openAccess | es_ES |
dc.rights.uri | https://creativecommons.org/licenses/by-nc-sa/3.0/ec/ | es_ES |
dc.subject | AMENAZAS A VOIP | es_ES |
dc.subject | CONTRAMEDIDAS GNS3 | es_ES |
dc.subject | GNS3 | es_ES |
dc.subject | VOIP | es_ES |
dc.title | Seguridad en redes voip: simulación, evaluación de amenazas y propuesta de contramedidas | es_ES |
dc.type | Trabajo Titulación | es_ES |
dc.email | dminan2@utmachala.edu.ec | es_ES |
dc.email | cmendieta2@utmachala.edu.ec | es_ES |
dc.email | rmorocho@utmachala.edu.ec | es_ES |
dc.cedula | 0706238227 | es_ES |
dc.cedula | 0704566355 | es_ES |
dc.cedula | 0703820464 | es_ES |
dc.utmachtitulacion.titulacion | Propuestas tecnológicas | es_ES |
dc.utmachbibliotecario.bibliotecario | Alvarado Jazmany | es_ES |
dc.utmachproceso.proceso | PGRD-260824 (2024-1) | es_ES |
Aparece en las colecciones: | Trabajo de Titulación Tecnología de la Información |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
Trabajo_Titulacion_3428.pdf | Trabajo de Titulación | 4,95 MB | Adobe PDF | Visualizar/Abrir |
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons