Desde que se realizó la primera comunicación a través de VoIP en el año 1973, la evolución de este tipo de sistemas ha ido creciendo de forma considerable, siendo hoy día una alternativa muy utilizada como solución única de telefonía en muchísimas empresas. Gracias a la expansión de Internet y a las redes de alta velocidad, llegará un momento en el que las líneas telefónicas convencionales sean totalmente sustituidas por sistemas de VoIP, dado el ahorro económico no sólo en llamadas sino también en infraestructura. El gran problema que nos encontramos, como en todo sistema relativamente nuevo, es la falta de concienciación en materias de seguridad. Las empresas aprenden de los errores a base de pagar elevadas facturas y a causa de sufrir intrusiones en sus sistemas. Una centralita de VoIP no sólo requiere una perfecta configuración que impida a un atacante explotar el sistema en beneficio propio, sino que implica otra serie de factores a tener muy en cuenta, como son una buena administración de sistemas Linux y unos altos conocimientos de seguridad. Este libro muestra cómo realizar un test de penetración en un sistema de VoIP así como las herramientas más utilizadas para atacar a este tipo de plataformas, realizando además un repaso de los fallos de configuración más comunes que permiten a un atacante vulnerar el sistema. También se muestra como realizar otro tipo de acciones como ataques de denegación de servicio, escuchas ilegales, llamadas anónimas, así como un repaso de algunos fallos de seguridad conocidos y cómo explotarlos.
- ISBN: 978-84-616-2257-3
- Editorial: Informática 64
- Encuadernacion: Rústica
- Páginas: 224
- Fecha Publicación:
- Nº Volúmenes: 1
- Idioma: