ESTRATEGIA COGNITIVA PARA LA EVALUACIÓN DE UNA CENTRAL IP BASADA EN ASTERISK FRENTE A LOS ATAQUES DoS

El manejo de políticas de seguridad es primordial para cualquier compañía o institución, ya que depende de estos criterios que su información, permanezca almacenada de forma segura y confiable, en la actualidad contamos con dispositivos de seguridad como: firewall, detectores de intrusos, entre...

Full description

Saved in:
Bibliographic Details
Main Authors: Guijarro Rodríguez Alfonso (Author), Cevallos Torres Lorenzo (Author), Torres Villegas Ignacia (Author)
Format: Book
Published: University of Las Tunas, 2018-09-01T00:00:00Z.
Subjects:
Online Access:Connect to this object online.
Tags: Add Tag
No Tags, Be the first to tag this record!

MARC

LEADER 00000 am a22000003u 4500
001 doaj_00bccd4744cc41319e2334e9d50804bc
042 |a dc 
100 1 0 |a Guijarro Rodríguez Alfonso  |e author 
700 1 0 |a Cevallos Torres Lorenzo  |e author 
700 1 0 |a Torres Villegas Ignacia  |e author 
245 0 0 |a ESTRATEGIA COGNITIVA PARA LA EVALUACIÓN DE UNA CENTRAL IP BASADA EN ASTERISK FRENTE A LOS ATAQUES DoS 
260 |b University of Las Tunas,   |c 2018-09-01T00:00:00Z. 
500 |a 2222-081X 
520 |a El manejo de políticas de seguridad es primordial para cualquier compañía o institución, ya que depende de estos criterios que su información, permanezca almacenada de forma segura y confiable, en la actualidad contamos con dispositivos de seguridad como: firewall, detectores de intrusos, entre otros. Se ejecutan auditorías internas y externas con la finalidad de verificar los niveles de seguridad perimetral de una empresa y detectar la posible fuga de información por parte de los funcionarios. Dado este antecedente, en el proyecto se realiza una evaluación sobre el comportamiento de una Central Telefónica Elastix, mientras recibe un ataque basado en Denegación de Servicio, con el cual se demuestra el comportamiento a nivel de servicio, ancho de banda y red en general, para esto se diseñó un escenario de prueba, el cual permitió registrar una bitácora de eventos y comportamiento para elaborar un sistema de contingencia que logre mitigar los ataques. ABSTRACT Management of security policies is essential for any company or institution, as it depends on the criteria for their information, such as users is stored safely and reliably, today we not only have safety devices, such as firewalls, intrusion detectors, but with both internal and external audits to verify a company's perimeter security and data leakage by their officials. With this information, my project investigates the assessment of the behavior of a Call Center Elastix as it receives a computer attack, showing what happens to both your service, bandwidth, and the network in general, allowing us to create a blog events and situations to form our system of these unforeseen contingency. KEY WORDS: cyberattacks, elastix, informatic security, intrusion detection system, perimeter security, telephone exchanges. 
546 |a ES 
690 |a Ataques informáticos, centrales telefónicas, elastix, sistemas detectores de intrusos, seguridad informática, seguridad perimetral. 
690 |a Education 
690 |a L 
655 7 |a article  |2 local 
786 0 |n Opuntia Brava, Vol 8, Iss 4, Pp 50-62 (2018) 
787 0 |n http://opuntiabrava.ult.edu.cu/index.php/opuntiabrava/article/view/271 
787 0 |n https://doaj.org/toc/2222-081X 
856 4 1 |u https://doaj.org/article/00bccd4744cc41319e2334e9d50804bc  |z Connect to this object online.