ESTRATEGIA COGNITIVA PARA LA EVALUACIÓN DE UNA CENTRAL IP BASADA EN ASTERISK FRENTE A LOS ATAQUES DoS

COGNITIVE STRATEGY FOR EVALUATING AN IP CENTER BASED ON ASTERISK FACED DoS ATTACK

  • Guijarro Rodríguez Alfonso Ingeniero en Computación en la Escuela Superior Politécnica del Litoral. Máster en Modelado Computacional en Ingeniería. Universidad de Cádiz. Facultad de Ciencias Matemáticas y Físicas. Carrera de Ingeniería en Sistemas Computacionales. Universidad de Guayaquil.
  • Cevallos Torres Lorenzo Ingeniero en Estadística Informática. Escuela Superior Politécnica del Litoral. Máster en Modelado Computacional en Ingeniería. Universidad de Cádiz. Facultad de Ciencias Matemáticas y Físicas. Carrera de Ingeniería en Sistemas Computacionales. Universidad de Guayaquil.
  • Torres Villegas Ignacia Ingeniera Civil. Universidad de Guayaquil. Facultad de Ciencias Matemáticas y Físicas. Carrera de Ingeniería Civil. Máster en docencia Universitaria.
Palabras clave: Ataques informáticos, centrales telefónicas, elastix, sistemas detectores de intrusos, seguridad informática, seguridad perimetral.

Resumen

El manejo de políticas de seguridad es primordial para cualquier compañía o institución, ya que depende de estos criterios que su información, permanezca almacenada de forma segura y confiable, en la actualidad contamos con dispositivos de seguridad como: firewall, detectores de intrusos, entre otros. Se ejecutan auditorías internas y externas con la finalidad de verificar los niveles de seguridad perimetral de una empresa y detectar la posible fuga de información por parte de los funcionarios. Dado este antecedente, en el proyecto se realiza una evaluación sobre el comportamiento de una Central Telefónica Elastix, mientras recibe un ataque basado en Denegación de Servicio, con el cual se demuestra el comportamiento a nivel de servicio, ancho de banda y red en general, para esto se diseñó un escenario de prueba, el cual permitió registrar una bitácora de eventos y comportamiento para elaborar un sistema de contingencia que logre mitigar los ataques.

ABSTRACT

Management of security policies is essential for any company or institution, as it depends on the criteria for their information, such as users is stored safely and reliably, today we not only have safety devices, such as firewalls, intrusion detectors, but with both internal and external audits to verify a company's perimeter security and data leakage by their officials. With this information, my project investigates the assessment of the behavior of a Call Center Elastix as it receives a computer attack, showing what happens to both your service, bandwidth, and the network in general, allowing us to create a blog events and situations to form our system of these unforeseen contingency.

KEY WORDS: cyberattacks, elastix, informatic security, intrusion detection system, perimeter security, telephone exchanges.

Descargas

La descarga de datos todavía no está disponible.
Publicado
2018-09-07
Cómo citar
Rodríguez AlfonsoG., Torres LorenzoC., & Villegas IgnaciaT. (2018). ESTRATEGIA COGNITIVA PARA LA EVALUACIÓN DE UNA CENTRAL IP BASADA EN ASTERISK FRENTE A LOS ATAQUES DoS. Opuntia Brava, 8(4), 50-62. Recuperado a partir de https://opuntiabrava.ult.edu.cu/index.php/opuntiabrava/article/view/271
Sección
Artículos