Popis: |
El manejo de políticas de seguridad es primordial para cualquier compañía o institución, ya que depende de estos criterios que su información, permanezca almacenada de forma segura y confiable, en la actualidad contamos con dispositivos de seguridad como: firewall, detectores de intrusos, entre otros. Se ejecutan auditorías internas y externas con la finalidad de verificar los niveles de seguridad perimetral de una empresa y detectar la posible fuga de información por parte de los funcionarios. Dado este antecedente, en el proyecto se realiza una evaluación sobre el comportamiento de una Central Telefónica Elastix, mientras recibe un ataque basado en Denegación de Servicio, con el cual se demuestra el comportamiento a nivel de servicio, ancho de banda y red en general, para esto se diseñó un escenario de prueba, el cual permitió registrar una bitácora de eventos y comportamiento para elaborar un sistema de contingencia que logre mitigar los ataques. ABSTRACT Management of security policies is essential for any company or institution, as it depends on the criteria for their information, such as users is stored safely and reliably, today we not only have safety devices, such as firewalls, intrusion detectors, but with both internal and external audits to verify a company's perimeter security and data leakage by their officials. With this information, my project investigates the assessment of the behavior of a Call Center Elastix as it receives a computer attack, showing what happens to both your service, bandwidth, and the network in general, allowing us to create a blog events and situations to form our system of these unforeseen contingency. KEY WORDS: cyberattacks, elastix, informatic security, intrusion detection system, perimeter security, telephone exchanges. |