ESTRATEGIA COGNITIVA PARA LA EVALUACIÓN DE UNA CENTRAL IP BASADA EN ASTERISK FRENTE A LOS ATAQUES DoS
Clicks: 237
ID: 88161
2018
Article Quality & Performance Metrics
Overall Quality
Improving Quality
0.0
/100
Combines engagement data with AI-assessed academic quality
Reader Engagement
Emerging Content
6.0
/100
20 views
20 readers
Trending
AI Quality Assessment
Not analyzed
Abstract
El manejo de políticas de seguridad es primordial para cualquier compañía o institución, ya que depende de estos criterios que su información, permanezca almacenada de forma segura y confiable, en la actualidad contamos con dispositivos de seguridad como: firewall, detectores de intrusos, entre otros. Se ejecutan auditorías internas y externas con la finalidad de verificar los niveles de seguridad perimetral de una empresa y detectar la posible fuga de información por parte de los funcionarios. Dado este antecedente, en el proyecto se realiza una evaluación sobre el comportamiento de una Central Telefónica Elastix, mientras recibe un ataque basado en Denegación de Servicio, con el cual se demuestra el comportamiento a nivel de servicio, ancho de banda y red en general, para esto se diseñó un escenario de prueba, el cual permitió registrar una bitácora de eventos y comportamiento para elaborar un sistema de contingencia que logre mitigar los ataques.
ABSTRACT
Management of security policies is essential for any company or institution, as it depends on the criteria for their information, such as users is stored safely and reliably, today we not only have safety devices, such as firewalls, intrusion detectors, but with both internal and external audits to verify a company's perimeter security and data leakage by their officials. With this information, my project investigates the assessment of the behavior of a Call Center Elastix as it receives a computer attack, showing what happens to both your service, bandwidth, and the network in general, allowing us to create a blog events and situations to form our system of these unforeseen contingency.
KEY WORDS: cyberattacks, elastix, informatic security, intrusion detection system, perimeter security, telephone exchanges.
| Reference Key |
alfonso2018estrategiaopuntia
Use this key to autocite in the manuscript while using
SciMatic Manuscript Manager or Thesis Manager
|
|---|---|
| Authors | Alfonso, Guijarro Rodríguez;Lorenzo, Cevallos Torres;Ignacia, Torres Villegas; |
| Journal | opuntia brava |
| Year | 2018 |
| DOI |
DOI not found
|
| URL | |
| Keywords |
Citations
No citations found. To add a citation, contact the admin at info@scimatic.org
Comments
No comments yet. Be the first to comment on this article.