Hoja de vida

Nombre John Alexander Rico Franco
Nombre en citaciones RICO FRANCO, JOHN ALEXANDER
Nacionalidad Colombiana
Sexo Masculino

Formación Académica

  •  
  • Especialización UNIVERSIDAD CATOLICA DE COLOMBIA
    Seguridad en redes
    Febrerode2011 - Diciembrede 2011
  •  
  • Pregrado/Universitario UNIVERSIDAD CATOLICA DE COLOMBIA
    Ingenieria de Sistemas
    Febrerode2001 - Juniode 2008

    Formación Complementaria

  •  
  • Cursos de corta duración UNIVERSIDAD CATOLICA DE COLOMBIA
    Ingenieria de Sistemas
    Febrerode2008 - Juniode 2008
  •  
  • Cursos de corta duración UNIVERSIDAD CATOLICA DE COLOMBIA
    Ingenieria de Sistemas
    Febrerode2008 - Juniode 2008
  •  
  • Cursos de corta duración SERVICIO NACIONAL DE APRENDIZAJE SENA
    Modelos de Calidad de Sotware
    Octubrede2009 - Noviembrede 2009
  •  
  • Cursos de corta duración ASOCIACION COLOMBIANA DE INGENIEROS DE SISTEMAS
    Estrategias de pruebas en el desarrollo de Software
    Febrerode2009 - Marzode 2009

    Experiencia profesional

  •  
  • Corporacion Universitaria Republicana
    Dedicación: 40 horas Semanales Agosto de 2013 de Actual

    Actividades de docencia
    -   Pregrado - Nombre del curso:  Estructura de datos, 11 Febrero 2018 Junio 2018
    -   Pregrado - Nombre del curso:  Diseño de algoritmos y programación , 3 Febrero 2018 Junio 2018
    -   Pregrado - Nombre del curso:  Seminario de Introducción a la Ingeniería, 25 Febrero 2018 Junio 2018
    -   Pregrado - Nombre del curso:  Bases de Datos, 7 Agosto 2013 Diciembre 2013
    Actividades de investigación
    -   Investigación y Desarrollo - Titulo:  Investigación de temas en Seguridad Computacional Agosto 2013 Enero
  •  
  • Ingeniero consultor independiente
    Dedicación: 40 horas Semanales Febrero de 2008 de Actual

  •  
  • Centro De Estudios Por La Nueva Cultura
    Dedicación: 40 horas Semanales Enero de 2006 Diciembre de 2007

    Actividades de administración
    -  Servicio Técnico Especializado - Cargo: Servicio Técnico Especializado Enero de 2006 Diciembre de 2007
    Actividades de docencia
    -   Pregrado - Nombre del curso:  Bases de Datos, 15 Febrero 2007 Junio 2007

    Áreas de actuación

  •  Ciencias Naturales -- Computación y Ciencias de la Información -- Ciencias de la Computación
  • Idiomas

      Habla Escribe Lee Entiende
  •  Inglés
  • Bueno Aceptable Bueno Bueno

    Líneas de investigación

  •  Seguridad Informatica, Activa:Si
  •  
    Los ítems de producción con la marca corresponden a productos avalados y validados para la última Convocatoria Nacional para el Reconocimiento y Medición de Grupos de Investigación, Desarrollo Tecnológico o de Innovación y para el Reconocimiento de Investigadores del SNCTeI

    Trabajos dirigidos/tutorías

  • Trabajos dirigidos/Tutorías - Monografía de conclusión de curso de perfeccionamiento/especialización
  • JOHN ALEXANDER RICO FRANCO, ESTADO ACTUAL DE LOS SINDICATOS EN LAS CONTRALORIAS TERRITORIALES  Corporacion Universitaria Republicana  Estado: Tesis concluida  ESPECIALIZACION EN DERECHO PUBLICO   ,2015,  . Persona orientada: INGRID YANELI SANDAVAL CABEZAS  , Dirigió como: Tutor principal,  meses  
    Areas:
    Ciencias Sociales -- Derecho -- Derecho , Ciencias Sociales -- Otras Ciencias Sociales -- Ciencias Sociales, Interdisciplinaria, Ciencias Sociales -- Ciencias de la Educación -- Educación General (Incluye Capacitación, Pedagogía),
  • Trabajos dirigidos/Tutorías - Monografía de conclusión de curso de perfeccionamiento/especialización
  • JOHN ALEXANDER RICO FRANCO, LAS COOPERATIVAS DE TRABAJO ASOCIADO EN COLOMBIA  Corporacion Universitaria Republicana  Estado: Tesis concluida  ESPECIALIZACION EN DERECHO PUBLICO   ,2015,  . Persona orientada: MANUEL SALVADOR TORRES ANAYA  , Dirigió como: Tutor principal,  meses  
    Areas:
    Ciencias Sociales -- Otras Ciencias Sociales -- Otras Ciencias Sociales, Ciencias Sociales -- Derecho -- Derecho ,
  • Trabajos dirigidos/Tutorías - Monografía de conclusión de curso de perfeccionamiento/especialización
  • JOHN ALEXANDER RICO FRANCO, LOS TRABAJADORES Y LA INCAPACIDAD TEMPORAL DE ORIGEN COMÚN  Corporacion Universitaria Republicana  Estado: Tesis concluida  ESPECIALIZACION EN DERECHO PUBLICO   ,2014,  . Persona orientada: CONSTANZA SIMBAQUEBA DELGADO  , Dirigió como: Tutor principal,  meses  
    Areas:
    Ciencias Sociales -- Derecho -- Derecho , Ciencias Sociales -- Otras Ciencias Sociales -- Otras Ciencias Sociales, Ciencias Sociales -- Ciencias de la Educación -- Educación General (Incluye Capacitación, Pedagogía),
  • Trabajos dirigidos/Tutorías - Monografía de conclusión de curso de perfeccionamiento/especialización
  • JOHN ALEXANDER RICO FRANCO, ORGANIZACIÓN INTERNACIONAL DEL TRABAJO Y CONVENIOS FUNDAMENTALES  Corporacion Universitaria Republicana  Estado: Tesis concluida  ESPECIALIZACION EN DERECHO PUBLICO   ,2015,  . Persona orientada: VIVIANA PULIDO MALAGON   , Dirigió como: Tutor principal,  meses  
    Areas:
    Ciencias Sociales -- Otras Ciencias Sociales -- Otras Ciencias Sociales, Ciencias Sociales -- Derecho -- Derecho ,
  • Trabajos dirigidos/Tutorías - Monografía de conclusión de curso de perfeccionamiento/especialización
  • JOHN ALEXANDER RICO FRANCO, PENSIÓN FAMILIAR  Corporacion Universitaria Republicana  Estado: Tesis concluida  ESPECIALIZACION EN DERECHO PUBLICO   ,2015,  . Persona orientada: SANDRA PATRICIA BETANCOURT GUAMAN   , Dirigió como: Tutor principal,  meses  
    Areas:
    Ciencias Sociales -- Derecho -- Derecho , Ciencias Sociales -- Otras Ciencias Sociales -- Ciencias Sociales, Interdisciplinaria, Ciencias Sociales -- Ciencias de la Educación -- Educación General (Incluye Capacitación, Pedagogía),
     

    Eventos científicos

    1 Nombre del evento: III Foro de Investigaciones de Ingeniería: "De la investigación a la acción".  Tipo de evento: Otro  Ámbito: Nacional  Realizado el:2012-11-09 00:00:00.0,  2012-11-09 00:00:00.0   en BOGOTÁ, D.C.   - Corporacion Universitaria Republicana  
    Productos asociados
    • Nombre del producto:Estado del arte de la (in)seguridad VoIP Tipo de producto:Producción técnica - Presentación de trabajo - Ponencia
    Instituciones asociadas
    • Nombre de la institución:Corporacion Universitaria Republicana Tipo de vinculaciónPatrocinadora
    Participantes
    • Nombre: JOHN ALEXANDER RICO FRANCO Rol en el evento: Ponente
    2 Nombre del evento: I Encuentro de la Seguridad Informática   Tipo de evento: Encuentro  Ámbito: Nacional  Realizado el:2013-05-31 00:00:00.0,  2013-05-31 00:00:00.0   en BOGOTÁ, D.C.   - Tecnoparque Colombia  
    Productos asociados
    • Nombre del producto:Evolución del enfoque del atacante informático hacia las redes sociales Tipo de producto:Producción técnica - Presentación de trabajo - Ponencia
    Instituciones asociadas
    • Nombre de la institución:Corporacion Universitaria Republicana Tipo de vinculaciónPatrocinadora
    Participantes
    • Nombre: JOHN ALEXANDER RICO FRANCO Rol en el evento: Organizador
    3 Nombre del evento: Semana de Ingenieria  Tipo de evento: Encuentro  Ámbito: Nacional  Realizado el:2014-08-13 00:00:00.0,  2014-08-16 00:00:00.0   en BOGOTÁ, D.C.   - Universidad Católica de Colombia  
    Productos asociados
    • Nombre del producto:Actualización en el estudio de la evolución del enfoque del atacante informático hacia las redes sociales Tipo de producto:Producción técnica - Presentación de trabajo - Conferencia
    Instituciones asociadas
    • Nombre de la institución:UNIVERSIDAD CATOLICA DE COLOMBIA Tipo de vinculaciónGestionadora
    Participantes
    • Nombre: JOHN ALEXANDER RICO FRANCO Rol en el evento: Ponente
    4 Nombre del evento: Feria del Libro de Bogotá # 31   Tipo de evento: Otro  Ámbito: Nacional  Realizado el:2018-04-17 00:00:00.0,  2018-05-02 00:00:00.0   en BOGOTÁ, D.C.   - Corferias  
    Productos asociados
    • Nombre del producto:Socialización de la publicación del libro "Conceptos de Seguridad Informática en Ambientes Telefónicos IP (VoIP)" Tipo de producto:Producción técnica - Presentación de trabajo - Conferencia
    Instituciones asociadas
    • Nombre de la institución:Corporacion Universitaria Republicana Tipo de vinculaciónPatrocinadora
    Participantes
    • Nombre: JOHN ALEXANDER RICO FRANCO Rol en el evento: Ponente
    5 Nombre del evento: VI Simposio de investigación en ciencias e ingeniería: "Revolución Industrial 4.0"  Tipo de evento: Simposio  Ámbito: Nacional  Realizado el:2018-11-14 00:00:00.0,  2018-11-14 00:00:00.0   en BOGOTÁ, D.C.   - Salón Magistral de la Corporación Universitaria Republicana  
    Productos asociados
    • Nombre del producto:Panorama de la seguridad computacional frente a los requerimientos de la Industria 4.0 Tipo de producto:Producción técnica - Presentación de trabajo - Ponencia
    Instituciones asociadas
    • Nombre de la institución:Corporacion Universitaria Republicana Tipo de vinculaciónPatrocinadora
    Participantes
    • Nombre: JOHN ALEXANDER RICO FRANCO Rol en el evento: Ponente

    Generación de contenido impresa

    Nombre Seguridad Informática Cognitiva - Un futuro distante a la vuelta de la esquina  TipoProducción técnica - Impresa - Boletín,  Medio de circulación:Periodico,  en el ámbitoNacional   en la fecha2018-11-23 00:00:00.0   disponible en  

    Generación de contenido multimedia

  • Producción técnica - Multimedia - Entrevista
  • MAGDALENA PRADILLA RUEDA, EVELYN GARNICA ESTRADA, JOHN ALEXANDER RICO FRANCO, Programa especial de Tecno Parlando desde la FilBo 2018 . En: Colombia,  ,2018,  .Emisora: UrepublicanaRadio  ,60 minutos 
  • Producción técnica - Multimedia - Entrevista
  • EVELYN GARNICA ESTRADA, JOHN ALEXANDER RICO FRANCO, Programa Tecno Parlando "Hitos desconocidos de la Seguridad Informática" Parte # 1 . En: Colombia,  ,2018,  .Emisora: UrepublicanaRadio  ,60 minutos 
  • Producción técnica - Multimedia - Entrevista
  • EVELYN GARNICA ESTRADA, JOHN ALEXANDER RICO FRANCO, Programa Tecno Parlando ¿Hitos desconocidos de la Seguridad Informática¿ Parte # 2 . En: Colombia,  ,2018,  .Emisora: UrepublicanaRadio  ,60 minutos 

    Estrategias pedagógicas para el fomento a la CTI

    Nombre de la estrategia Tecnologías de la información y la comunicación   Inicio enEnero - 2017,  Finalizó en :Diciembre - 2017, 
    Nombre de la estrategia Tecnologías de la información y la comunicación Fase II  Inicio enEnero - 2018,  Finalizó en :Diciembre - 2018, 

    Artículos

  • Producción bibliográfica - Artículo - Publicado en revista especializada
  • JOHN ALEXANDER RICO FRANCO, "Evaluación desde la óptica de la computación forense del bug OpenSSL - Heartbleed" . En: Colombia 
    Ingeniería, Matemáticas Y Ciencias De La Información  ISSN: 2339-3270  ed: 
    v.2 fasc.4 p.97 - 106 ,2015,  DOI: http://dx.doi.org/10.21017/rimci
  • Producción bibliográfica - Artículo - Publicado en revista especializada
  • JOHN ALEXANDER RICO FRANCO, "Estado del arte de la (in)seguridad VoIP" . En: Colombia 
    Ingeniería, Matemáticas Y Ciencias De La Información  ISSN: 2339-3270  ed: 
    v.1 fasc.1 p.79 - 100 ,2014,  DOI: http://dx.doi.org/10.21017/rimci

    Libros

  • Producción bibliográfica - Libro - Libro resultado de investigación
  • JOHN ALEXANDER RICO FRANCO, "Conceptos de seguridad informática en ambientes telefónicos IP (VoIP)" En: Colombia 2018.  ed:Ediciones Nueva Jurídica   ISBN: 978-958-48-3771-4  v. pags. 
    Areas:
    Ingeniería y Tecnología -- Ingenierías Eléctrica, Electrónica e Informática -- Ingeniería de Sistemas y Comunicaciones, Ingeniería y Tecnología -- Ingenierías Eléctrica, Electrónica e Informática -- Telecomunicaciones,
  • Producción bibliográfica - Libro - Libro resultado de investigación
  • EVELYN GARNICA ESTRADA, JOHN ALEXANDER RICO FRANCO, "Finanzas Personales: 100 preguntas sobre educación financiera que todo Millenials debe saber" En: Colombia 2018.  ed:Ediciones Nueva Jurídica   ISBN: 978-958-48-5624-1  v. pags. 

    Capitulos de libro

  • Tipo: Capítulo de libro
    JOHN ALEXANDER RICO FRANCO, "Radiografía computacional al Algoritmo Criptográfico AES (Advanced Encryption Standard)" Seguridad Informática, Big Data y Teoría de Grafos . En: Colombia  ISBN: 978-958-48-3770-7  ed: Ediciones Nueva Jurídica , v. , p.17 - 81  ,2018
    Areas:
    Ingeniería y Tecnología -- Ingenierías Eléctrica, Electrónica e Informática -- Ingeniería de Sistemas y Comunicaciones, Ingeniería y Tecnología -- Ingenierías Eléctrica, Electrónica e Informática -- Telecomunicaciones,
  • Informes de investigación

  • Producción técnica - Informes de investigación
  • JOHN ALEXANDER RICO FRANCO, Buenas prácticas para la mitigación de las vulnerabilidades propias de la tecnología VoIP . En: ,  ,2013, 
  • Producción técnica - Informes de investigación
  • JOHN ALEXANDER RICO FRANCO, Informe de Investigación I . En: ,  ,2017, 
  • Producción técnica - Informes de investigación
  • JOHN ALEXANDER RICO FRANCO, Informe de Investigación II . En: ,  ,2018, 

    Demás trabajos

  • Demás trabajos - Demás trabajos
  • JOHN ALEXANDER RICO FRANCO, Buenas Prácticas para la Mitigación de las Vulnerabilidades propias de la Tecnología VoIP . En: Colombia,  ,2013,  finalidad: Articulo de con el fin de exhibir y replicar información referente a la tecnología VoIP, sus falencias, conclusiones referentes a la seguridad sobretodo las tendencias actuales de buenas prácticas de protección de dichas redes de comunicación. 
    Areas:
    Ingeniería y Tecnología -- Ingenierías Eléctrica, Electrónica e Informática -- Telecomunicaciones,

    Proyectos

    Tipo de proyecto: Extensión y responsabilidad social CTI 
    Conceptos de Seguridad Informática en Redes Telefónicas IP (VoIP)
    Inicio: Marzo  2018 Fin: Marzo  2019 Duración 
    Resumen


    Tipo de proyecto: Investigación y desarrollo 
    Estado del Arte de la Seguridad en Redes VoIP - Fase 2
    Inicio: Enero  2018 Fin: Junio  2018 Duración 
    Resumen

    Fase de consolidación del proyecto "Estado del Arte de la Seguridad en Redes VoIP" y desarrollo del libro "Conceptos de seguridad informática en ambientes telefónicos IP (VoIP)" el cual describe toda la informacion y descubrimientos encontrados en el proceso de investigacion de referencia sobre la tecnología telefónica IP, sus vulnerabilidades, ataques y varios mecanismos de contingencia de dichas falencias de violación de la privacidad, confidencialidad e integridad de la información sensible que es compartida bajo este modelo de telecomunicaciones evolutivo.

    Tipo de proyecto: Investigación y desarrollo 
    Identificación, análisis y seguimiento de hitos de la seguridad informática - Fase 1
    Inicio: Julio  2018 Duración 
    Resumen

    La finalidad del proyecto, es llevar un registro de los incidentes de seguridad computacional más destacados presentados en el periodo comprendido entre los años 2018 y 2019 (y posiblemente algunos previos que impliquen un gran impacto y repercusión para incidentes actuales), de los cuales se van a describir de manera detallada y concisa, indicando cuales fueron los eventos causantes de su manifestación, como estos se materializaron y afectaron a las víctimas implicadas (sean estas con perfil tecnológico o no), cuáles fueron las medidas de contingencia generadas por parte de las autoridades responsables de estas y las repercusiones post-ataque.

    Tipo de proyecto: Investigación y desarrollo 
    Estado del arte del modelo criptográfico AES (Advanced Encryption Standard)
    Inicio: Enero  2018 Fin: Junio  2018 Duración 
    Resumen

    Frente a la implementación de la internet como mecanismo principal de intercambio digital de altos volúmenes de información críticamente sensible, se genero una necesidad de poder proteger dicha información de manera activa y ágil; todo esto en el marco de poder proteger la integridad y confidencialidad de los datos transmitidos en un ambiente de comunicación tan inseguro como lo puede ser la Internet en la actualidad. Para lograr esta meta, se recurrió a la implementación computacional del uso de algoritmos matemáticos de tipo criptográfico, los cuales permiten alterar las representaciones lingüísticas de los mensajes mediante técnicas de cifrado, para hacerlos imposibles de leer por parte de intrusos que intercepten dichos mensajes y busquen sacar provecho de la información sensible que estos contengan; pero son muchos y variados los algoritmos de cifrado existentes. los cuales tienen tanto bondades como desventajas, pero en la actualidad el más ampliamente utilizado por su robustez lógica y versatilidad de implementación es el algoritmo AES (Advanced Encryption Standard); el cual es un algoritmo de encriptación por bloques que utiliza un tamaño de bloque de datos fijo de 128 bits y de llave de manipulación variable, que puede ser de 128 bits, 192 bits o 256 bits este modelo criptografico es relativamente fácil de implementar a nivel programatico, y requiere de un bajo nivel de requerimientos computacionales para ser ejecutado; y en la actualidad se está utilizando en forma de protocolo de cifrado idóneo para ambientes de alta seguridad y de implementación de soluciones aplicadas en el concepto de la computación en la nube; y es por estas características tan sólidas y a su alta implementación en ambientes computacionales seguros en la actualidad; que se ha tomado al algoritmo AES como modelo criptográfico representativo de alta importancia para su estudio. Para lograr este objetivo se estructura un plan de trabajo para investigar y asimilar cuál es el estado del arte referente al algoritmo AES, su historia, su implementación programatica, buscando asi presentar estructuras de programación fundamentales y orientadas a la buena implementación del algoritmo AES en ambientes reales de trabajo de ingeniería del software, para así fundamentar la identificación y análisis de posibles vulnerabilidades o falencias de seguridad, para así pasar a estudiar y evaluar los diferentes tipos de ataque con los cuales un delincuente informático puede tratar de vulnerar al algoritmo AES.

    Tipo de proyecto: Investigación y desarrollo 
    Examen forense de la vulnerabilidad OpenSSL Heartbleed
    Inicio: Junio  2015 Fin: Diciembre  2015 Duración 
    Resumen

    En el año 2014, se dio a conocer por parte de un sector de investigación dedicado a ahondar sobre temas de seguridad informática, una vulnerabilidad de alto impacto en la librería criptográfica libre OpenSSL y que generaba una brecha de alto impacto en la protección de información sensible al ser implementada de manera nativa en cualquier servidor web que utilizara dicha librería para la protección de datos compartidos en un ambiente tan inseguro como lo es Internet. Y este desafortunado hecho se magnifico debido a la popularidad de OpenSSL, ya que se estipula que llego a transgredir al 66% de servidores de servicios web implementados en toda la Internet, ya que una práctica muy común en la protección de datos en línea es la implementación implícita de OpenSSL, tanto asi que se maneja de manera embebida en aplicaciones libres tan importantes como lo son Apache, TomCat, MySQL, PostgreSQL, Bitcoin Client, aplicaciones web de Google, Yahoo, entre otros; por ende se estima que más de medio millón de sitios web confiables llegaron a estar afectados entre el 2012 al 2014. Desde la visión de la ingeniería de sistemas, este proyecto es de bastante interesante, no solo por lo previamente presentado en este resumen de proyecto, sino que la sola magnitud y repercusiones de este hecho lo hace merecedor de ser estudiado, documentado y divulgado de manera generalizada, esto es debido a que aunque en el presente ya la mayoría de servidores web que se vieron afectados por dicho bug, han sido purgados de dicha vulnerabilidad, no implica que no implica que la información compartida y que fue vulnerada en la vigencia del bug, fuera automáticamente resguardada, esto debido a que en la ventana de tiempo entre la salida de la versión de OpenSSL vulnerable hasta la detección del fallo, que fue de casi dos años, los clientes y los servidores afectados pudieron compartir información sensible que pudo ser comprometida por parte de un atacante y debido a esto debieron ser informados para la modificación segura de dicha información; y es por este hecho que se ha evidenciado una brecha de alto interés para la comunidad de ingenieros de sistemas en Suramérica, debido a que en los Estados Unidos, Europa y demás países del ¿primer mundo¿, se han realizado grandes campañas para dar información sobre la existencia de la falla Heartbleed, sus consecuencias y medidas de mitigación para personas con niveles intermedio a básico en el uso de dichos servicios, pero en países latinoamericanos esta alarma paso casi desapercibida, por no decir invisiblemente, hecho el cual preocupa de manera horripilante, puesto que en la actualidad nosotros, el pueblo latino somos grandes consumidores de dichos servicios y no estábamos totalmente consientes de que nuestros datos sensibles compartidos en las redes sociales, entidades bancarias en línea y otras compañías con presencia activa en internet, puedan estar siendo aprovechadas de manera delictiva por parte de terceros malintencionados. Y es por este hecho que desde la visión de la Ingeniería de Sistemas es clave poder estructurar productos literarios que presenten los hechos puntuales que rodearon a la mayor catástrofe concerniente a la seguridad computacional presentada en el 2014 y como sus secuelas aun son palpables en el 2015.

    Tipo de proyecto: Investigación y desarrollo 
    Estado del Arte de la Seguridad en Redes VoIP - Fase 1
    Inicio: Agosto  2012 Fin proyectado: Agosto  2013 Fin: Junio  2013 Duración 12
    Resumen

    Frente al amplio desarrollo de nuevas tecnologías basadas en el uso de la Internet como mecanismo de comunicación, tal como lo es la telefonía basada en el protocolo IP (VoIP) y este es el concepto tecnológico que comprende todos los mecanismos necesarios para lograr realizar llamadas telefónicas y/o sesiones de videoconferencia a través de redes de datos; permitiendo servicios de telefonía a costos mínimos y de fácil implementación e integración con la red de datos propia de cualquier empresa. Y es por estas características que los productos VoIP han tenido una muy rápida y amplia aceptación en todo rango de empresas, uso domestico y otros ambientes que requieren de soluciones de telefonía; pero debido a la concepción de la telefonía como mecanismo seguro de transmisión de información y la visión sesgada de que los mecanismos de seguridad son solo gastos innecesarios o que son procesos engorrosos que disminuyen la facilidad de uso de cualquier tecnología, se pueden llegar a implementar de manera muy insegura o con poca preocupación en este rublo, soluciones VoIP vulnerables y con resultados catastróficos en el manejo de información sensible representada en conversaciones telefónicas confidenciales. El proyecto de investigacion propuesto busca descubrir y detectar cuales son los grandes inconvenientes que acechan a la tecnología VoIP y encontrar cuales son las soluciones más innovadoras que se están presentando la comunidad de la seguridad de la información a nivel global; para así lograr concientizar a los profesionales de la seguridad y a cualquier actor implicado en una solución VoIP que aparte de los beneficios propios de este tipo de tecnología, que esta viene de la mano con vulnerabilidades y problemas de seguridad que hay que tener en cuenta y que son comunes en cualquier tipo de tecnología emergente; pero que a su vez no todo el panorama es sombrío y que existen soluciones de seguridad VoIP que garantizan la integridad, disponibilidad y confidencialidad de la información que circula en forma de voz en las redes VoIP.