Implementando un mecanismo contra telefonía en internet no solicitada basándose en identidad Session Initiation Prtocol (SIP)
PDF

Palabras clave

SIP (protocolo de redes de computadores)
protocolos de redes de computadores
telefonía por internet

Cómo citar

Implementando un mecanismo contra telefonía en internet no solicitada basándose en identidad Session Initiation Prtocol (SIP). (2012). Ingenieria Y Universidad, 15(2). https://doi.org/10.11144/Javeriana.iyu15-2.imct
Almetrics
 
Dimensions
 

Google Scholar
 
Search GoogleScholar

Resumen

En años recientes, el Session Initiation Protocol (SIP) se ha convertido en un importante protocolo de señalización para VoIP, dada su potencialidad para realizar llamadas multimedia desde internet, luego de TCP, IP y HTTP; sin embargo, SIP es un protocolo flexible, por su capacidad para extender métodos y atributos. Actualmente, los proveedores de servicios de voz sobre redes IP VoIP son sistemas cerrados. Por eso, el Spam Over Internet Telephony (SPIT) como VoIP no solicitado se ha visto como un problema poco grave hoy en día. Desde una perspectiva reducida, se plantea que el SPIT es problema de saber quién se va a comunicar con quién y el SIP Identity como una solución, dado su potencial para manejar las identidades dentro de SIP. JAIN SIP API es uno de los API más robustos para SIP sobre Java; por eso se sugiere como herramienta para el desarrollo de software para SIP, dadas las bondades de Java como la independencia de plataforma, movilidad, entre otras.

PDF

DEAN, W. y KEITH, D. Capítulo de SIP en la IETF [documento en línea] <http://www.ietf.org/html.charters/sip-charter.html> [Consulta: 10-07-2009].
FALOMI, M.; GARROPPO, R. y NICCOLINI, S. Simulation and optimization of SPIT detection frameworks. Global Telecommunications Conference, 2007. GLOBECOM ‘07. IEEE. 26-30 Nov 2007, pp. 2156-216. <http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumb er=4411322&isnumber=4410910>.
FRANKS, J.; HALLAM-BAKER, P.; HOSTETLER, J.; LAWRENCE, S. y LEACH, P. HTTP authentication. Basic and digest access authentication, RFC 2617 [documento en línea]. 1999. <http://www.ietf.org/rfc/rfc2617.txt> [Consulta: 09-07-2009].
HELIM, P. y RANGA, M. Especificación JSR-000032 JAIN SIP API [documento en línea]. 2002. Java Community Process. <http://www.jcp.org/aboutJava/communityprocess/maintenance/jsr032/> [Consulta: 08-03-2009].
IVOV, E. Proyecto cliente VoIP para SIP, “Sip-communicator” [documento en línea]. <http://www.jitsi.org/> [Consulta: 07-04-2009].
KAYOTE NETWORKS. Empresa pionera en desarrollo de soluciones contra el SPIT. [web en línea]. <http://www.kayote.com/web/About/Research.htm> [Consulta: 05-03-2008].
PETERSON, J. y JENNINGS, C. Enhancements for authenticated identity management in the Session Initiation Protocol (SIP), RFC 4474 [documento en línea]. 2006. IETF. <http://tools.ietf.org/html/rfc4474> [Consulta: 09-07-2009].
RANGA, M. y HELIM M. Proyecto JAIN SIP. Proyecto JAIN SIP [web en línea] <http://jain-sip.dev.java.net/> [Consulta: 08-07-2009].
RENATA: Conectividad en Latinoamérica, Colombia lidera penetración en Internet [web en línea]. <http://200.31.94.218/index.php/noticias/5-noticias/1485-conectividad-enlatinoamerica-colombia-lidera-penetracion-en-internet.html> [Consulta: 23-01-2011].
ROSENBERG, J. A Framework for Consent-Based Communications in the Session Initiation Protocol (SIP) draft-ietf-sipping-consent-framework-05 [documento en línea]. 2006. IETF. <http://www.tools.ietf.org/html/draft-ietf-sipping-consent-framework> [Consulta: 10-07-2009].
ROSENBERG, J. y JENNINGS, C. The Session Initiation Protocol (SIP) and Spam. [documento en línea]. 2007. IETF. <http://tools.ietf.org/html/draft-ietf-sipping-spam-05> [Consulta: 07-10-2009].
SAVERIO, N. SPIT prevention state of the art and research challenges [documento en línea]. 2008. Third Annual VoIP Security Workshop. <http://old.iptel.org/voipsecurity/doc/07%20-%20Niccolini%20-%20SPIT%20prevention%20state%20of%20the%20 art%20and%20research%20challenges.pdf> [Consulta: 10-07-2009].
STEWART, L. HTTP Authentication: Basic and Digest Access Authentication, RFC 2617. <http://www.ietf.org/rfc/rfc2617.txt>.
UTILIDAD PARA CERTIFICADOS DIGITALES Y JAVA [web en línea]. <http://java.sun.com/j2se/1.3/docs/tooldocs/win32/keytool.html> [Consulta: 06-05-2009].

Una vez aceptado un trabajo para publicación la revista podrá disponer de él en toda su extensión, tanto directamente como a través de intermediarios, ya sea de forma impresa o electrónica, para su publicación ya sea en medio impreso o en medio electrónico, en formatos electrónicos de almacenamiento, en sitios de la Internet propios o de cualquier otro editor. Este uso tiene como fin divulgar el trabajo en la comunidad científica y académica nacional e internacional y no persigue fines de lucro. Para ello el autor o los autores le otorgan el permiso correspondiente a la revista para dicha divulgación mediante autorización escrita.

Todos los articulos aceptados para publicación son sometidos a corrección de estilo. Por tanto el autor /los autores autorizan desde ya los cambios sufridos por el artículo en la corrección de estilo.

El autor o los autores conservarán los derechos morales y patrimoniales del artículo.