Inicio wiki
Aula Virtual
 Administración de Sistemas Operativos
Inicio ASO Aula Virtual

Vistas
  •   PFM Tarificador CEL
De ASO

A partir de la versión de Asterisk 1.8 se proporciona un nuevo módulo llamado CEL (Call Event Loggin) que permite guardar los datos de los eventos ocurridos durante el transcurso de una llamada con toda la información necesaria para su identificación y posterior tratamiento.

Existe la necesidad de obtener una relación entre las distintas llamadas que pertenecen a una misma conversación utilizando los registros que el módulo CEL almacena.

El objetivo del libro es aprender a asegurar un sistema informático haciendo uso de herramientas que vienen suministradas por el propio sistema operativo o que, en su mayoría, son gratuitas. El libro se divide en los siguientes capítulos:

  • Cap√≠tulo 1. Tecnolog√≠as utilizadas. En el primer cap√≠tulo, se definen las tecnolog√≠as que se han utilizado en el desarrollo del proyecto tanto en el entorno, como en la parte del cliente y la parte del servidor.
  • Cap√≠tulo 2. An√°lisis. En este cap√≠tulo, se analiza la problem√°tica surgida a partir de los requisitos y la decisi√≥n de adoptar cada una de las tecnolog√≠as del cap√≠tulo anterior.
  • Cap√≠tulo 3. Dise√Īo. Este cap√≠tulo abarca el dise√Īo de procesos y diagramas que sirven para establecer la implementaci√≥n del proyecto.
  • Cap√≠tulo 4. Implementaci√≥n. Se destacan los aspectos m√°s importantes de la implementaci√≥n del proyecto, as√≠ como las problem√°ticas surgidas durante el mismo.
  • Cap√≠tulo 5. Prueba del sistema. En este cap√≠tulo, se mostrar√° el sistema en funcionamiento.
  • Cap√≠tulo 6. Conclusiones y trabajos futuros. Opini√≥n personal sobre el trabajo realizado y sobre la continuaci√≥n del mismo en un futuro.

Al inicio de cada capítulo, se verán los fundamentos teóricos necesarios para, posteriormente, aplicarlos en los sistemas operativos Windows y GNU/Linux. A lo largo del libro se utilizarán las diferentes herramientas que permiten asegurar sistemas Windows y GNU/Linux. Además, al final de cada capítulo aprenderá a utilizar las distribuciones LiveCD relacionadas con la seguridad informática más utilizadas.

Archivo:ico_pdf.gif   Descarga
Documentación
Archivo:ico_pdf.gif   Descarga
Presentación