Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

ACA I Legislacion Aplicada

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 10

Legislación Aplicada

Corporación Unificada Nacional (CUN)


Vive la CUN, Vive la U

Legislación Aplicada a la Ingeniería

Investigación de ataques informáticos a las empresas que manejan


sistema VOIP (Call Centers) de la ciudad de Bogotá en el rango de
Enero a Junio

Edwin Alexander Navas Quiroga Ficha – 56680


Brayan Stywar Aristizabal Montes - 56680
Juan Pablo Suaza Álvarez - 55577

Dc. Carlos Fernando Rico Arévalo

Bogotá D.C/Diciembre/2022
1
Legislación Aplicada

Contenido

Introducción ..................................................................................................................................... 3

Planteamiento del Problema ........................................................................................................ 4

Objetivo General .............................................................................................................................. 5

Objetivos Específicos ...................................................................................................................... 5

Justificación ...................................................................................................................................... 6

Antecedentes .................................................................................................................................... 7

Observaciones .................................................................................................................................. 9

Bibliografía ..................................................................................................................................... 10

2
Legislación Aplicada

Introducción

En este trabajo se va a realizar una investigación sobre ataques informáticos a las


empresas que manejan sistema VOIP (Call Centers) en la ciudad de Bogotá, los cuales
ocurrieron a principio de este año en el periodo de Enero a Junio, esto debido a que la
inseguridad informática ha aumentado en los últimos años en Colombia y sobre todo
en el área de llamadas telefónicas, dándose casos como los de las chuzadas del DAS que
se manejaba tecnología de cobre o casos más actuales donde se manejan tecnologías de
red y se vulnera la privacidad de las personas a causa de ataques donde se produce una
utilización indebida de la información y se exponen sus datos personales y privados.

Es por esto que como equipo de trabajo vemos la necesidad de realizar una
investigación sobre este fenómeno de inseguridad identificado y que causa tanto daño
tanto en las empresas en este caso Call Centers de la ciudad de Bogotá, tanto como en
los usuarios y clientes que atienden estas empresas. Siendo conscientes que para
nuestra carrera es demasiado importante identificar y contrarrestar este tipo de
inseguridades informáticas, para poder brindar en nuestros futuros proyectos y
servicios como ingenieros seguridad y privacidad a unos futuros clientes garantizando
la confianza y protección de su información personal.

3
Legislación Aplicada

Planteamiento del Problema

Con respecto al tema propuesto a investigar sobre los ataques informáticos a las
empresas que manejan sistema VoIP (Call Centers) de la ciudad de Bogotá en el rango
de Enero a Junio se escogió ya que como equipo de trabajo se identificó una
vulnerabilidad en este sector empresarial, debido a que la mayoría de estas empresas
no tienen contemplado parámetros ni infraestructuras que prevengan estos ataques,
ocasionando así un grave peligro a la información privada de sus usuarios.

Es por esto que planteamos esta investigación, para poder comprender todo el entorno
y ecosistema de este fenómeno, logrando identificar donde están las falencias que hacen
que los ciber atacantes de red saquen provecho de esta información y la empleen con
objetivos como robos u otras acciones malintencionadas. Sabiendo el daño y
consecuencias que genera esta metodología, planteamos nuestro problema encontrado
y a su vez la pregunta que nos va a permitir hallar solución y metodologías para
prevenir y erradicar este problema en la población planteada anteriormente.

¿Cómo se realizan estos ciberataques a tecnología VoIP en los Call Centers de


Bogotá y como se puede evitar la vulnerabilidad y el ataque a este sistema
contratacando y tomando medidas de prevención?

4
Legislación Aplicada

Objetivo General

Identificar las amenazas a los protocolos de nuestro sistema VoIP en función de


métodos de investigación de vulnerabilidades.

Objetivos Específicos

 Identificar información sobre el uso de sistemas de VoIP en redes


empresariales de una región en específico, que nos permita demostrar y
documentar posibles fallas de seguridad en la implementación del sistema
ya estructurado y funcional.

 Identificar posibles amenazas y riesgos asociados con las redes de datos


Donde se implementan los servicios de VoIP.

 Documentar las mejores prácticas de seguridad informática, permitiendo


Garantías de plataforma y/o sistema de voz/IP.

5
Legislación Aplicada

Justificación

La seguridad de las redes informáticas es necesaria para mantenerlas protegidas


porque es el camino por donde viaja toda la información crítica de la compañía. Para
proteger la red de la empresa, es necesario analizar el diseño en diferentes paquetes y
en diferentes simulaciones conducir en línea. VoIP permite a una organización crear
una red unificada una infraestructura de red que reduce los puntos de falla y también
admite una gestión más eficiente.

Por estas razones, VoIP es una opción que puede beneficiar a varios sectores, mediante
la integración de varios servicios de telecomunicaciones. La tecnología nos ha servido
mejor que el servicio telefónico análogo. Cada vez que se hace más evidente el avance
de esta tecnología sucede lo mismo más obvias son las diversas vulnerabilidades
heredadas de la red de datos. Todas estas vulnerabilidades importan más de lo que nos
damos cuenta.

Consideremos que las llamadas telefónicas pueden de alguna manera ser interceptadas
y escuchadas Ilegalmente tiene un contexto adicional que sugiere que el sistema
telefónico IP se puede utilizar incluso para generar llamadas de larga distancia. La red
telefónica impone costos fraudulentamente elevados a la empresa víctima. Si miras las
empresas que ofrecen este servicio como Emtelco o en un Call Center como por ejemplo
las consecuencias pueden ser mayores porque se pueden obtener datos importantes
del cliente. Por eso la seguridad de las soluciones VoIP.

Para crear valor y confianza en los usuarios, es muy importante considerar todas las
medidas necesarias para mitigar riesgos y vulnerabilidades que siempre van a existir,
pero con un sistema optimizado y funcional evitara muchos dolores de cabeza a futuro.

6
Legislación Aplicada

Antecedentes

Para comenzar a indagar acerca de la prevención de los ataques cibernéticos, ha sido


necesario reconocer los avances tecnológicos y la delicada línea de seguridad que hay
en esos avances y los constantes ataques que sufren las pymes sobre el robo de
información. Para esto nos centramos en el uso de la seguridad VoIP. De tal forma en
este apartado se recompilan estudios, hallazgos, reflexiones de autores que han
construido el acervo que se tiene sobre la temática propuesta para el trabajo.

En este sentido, un artículo revelado por la revista dpl news (2022) revelo que
el ataque cibernético a las pymes es muy común en estas fechas. Según la revista el dpl
News, en Colombia el primer semestre del 2021 en comparación con el presente año el
índice de ataques cibernéticos aumento un 70 por ciento, siendo un total de 6.300
millones de intentos de ataques cibernéticos.

Además, los datos revelan un aumento en el uso de estrategias más sofisticadas y


dirigidas, como el ransomware. Durante los primeros seis meses de 2022, se detectaron
aproximadamente 52 mil intentos de distribución de ransomware en América Latina y
384 mil alrededores del mundo.

En complemento, el artículo publicado por la Universidad Nacional de Colombia Un


clasificador de llamadas VoIP para grado de operador basado en Support Vector
Machines hace un comunicado sobre el clasificador de llamadas VoIP para evitar los
ataques cibernéticos, con base en la experiencia de los técnicos de operadores VoIP, los
cuales diariamente hacen estudios usando los parámetros de voz para calificar el
desempeño relacionado con la conectividad de llamadas, y en el área de llamadas VoIP.

Del mismo modo, para evitar ataques cibernéticos, el articulo revelado pòr telefonia voz
ip (2016) las pymes deben realizar una actualización tecnológica del sistema de
telefonía a través del protocolo de voz sobre IP (VoIP) que se complemente con su

7
Legislación Aplicada

infraestructura. El sistema de voz sobre IP se integrará con una solución de servidor


contratado en un sistema Cloud Computing para evitar costos de compra de servidor y
mantenimiento del mismo.

Se sugiere tener una sola línea telefónica que reciba y envíe todas las llamadas con un
sistema basado en extensiones garantizando la comunicación entre los diferentes
actores de una forma ágil, eficiente y con gran calidad. Teniendo en cuenta la
información anterior, se determinó que la solución más factible es integrar el sistema
de voz sobre IP a la red de datos existentes en las pymes, ya que cada una de las áreas
cuenta con un espacio físico donde se interactúa con los equipos de telecomunicaciones
o cómputo y las redes de la empresa están basadas en equipamiento de routing y
switching y en la actualidad existe sobredimensionamiento de ancho de banda (Gigabit
Ethernet en todo el backbone), lo cual podemos afirmar que se trata de una red segura,
cohesionada y de alto rendimiento

8
Legislación Aplicada

Observaciones

Este proyecto deja como resultado un documento que sirve como lineamiento base para
la información de la exposición de las pymes a ataques cibernéticos y la importancia de
la implementación de un sistema de voz sobre IP (VoIP) para los call center de Bogotá.
Del mismo modo, se demostró que las empresas que no tengan un sistema de seguridad
son mas propensas a estar expuestas a ciberataques que podrían robar información no
solo de las pymes sino también de los usuarios/clientes, siendo así necesario un sistema
de voz sobre IP (VoIP) cuyo objetivo es solventar el inconveniente de comunicación que
actualmente posee las pymes, por lo que ejecución contribuye al mejoramiento de la
atención de clientes internos y externos de la compañía mejorando la calidad de la
prestación del servicio dando como resultado una mayor confidencialidad de tramite
de datos y seguridad contra ataques cibernéticos.

Complementando lo anterior, la finalidad de la investigación es informar sobre la


inseguridad de información de las pymes puesto que en los últimos meses se han
aumentado el índice de intentos de robo de información y ataques cibernéticos en la
ciudad, ya que no se cuenta con seguridad que puedan prevenir dichos ataques
mostrando así a importancia de tener contramedidas de seguridad contra
inconvenientes y fugas de información confidencial

9
Legislación Aplicada

Bibliografía

 Sharon Durán, DPL News en Colombia (2022)

Telefoniavozip. (2016). ¿Qué es VoIP? ¿Qué es la Telefonía IP? Recuperado de


http://www.telefoniavozip.com/voip/que-es-la-telefonia-ip.htm

 Castro, N (2014). Voz sobre IP: Análisis del servicio instalado en la Facultad de
Ingeniería Industrial. Recuperado de
http://www.monografias.com/trabajos101/voz-ipanalisis-del-servicio-
instalado-facultad-ingenieria-industrial/voz-ip-analisis-del-servicioinstalado-
facultad-ingenieria-industrial.shtml#ixzz4INVHJ1l

10

También podría gustarte