SlideShare a Scribd company logo
1 of 28
FUNDACIÓN UNIVERSITARIA KONRAD LORENZ FACULTAD DE MATEMÁTICAS E INGENIERÍAS PROGRAMA DE INGENIERÍA DE SISTEMAS SISTEMA DE MONITOREO PARA LA DETECCION DE TRAFICO ANORMAL EN UNA RED TCP/IP GRUPO DE INVESTIGACION EN TELECOMUNICACIONES  TELEMENTE LÍNEA DE INVESTIGACIÓN EN SEGURIDAD COMPUTACIONAL ING .  GUSTAVO ADOLFO HERAZO P ING. JOSE ALBEIRO CUESTA MENA Contacto: prengifo@fukl.edu
JUSTIFICACIÓN DEL PROYECTO DE INVESTIGACIÓN   ,[object Object]
IMPACTO TECNOLOGICO DEL PROYECTO DE INVESTIGACION ,[object Object],[object Object],[object Object]
DELIMITACION METODOLOGICA ,[object Object]
ANTECEDENTES INVESTIGATIVOS ,[object Object],[object Object],[object Object],[object Object]
Evaluación del CVDS del Proyecto de Investigación. Evaluar proyecto y Diseño UML Evaluar Impacto Diseño y Desarrollo Identificar Situación Actual Diagnostic. Conoc. de los sistema Conclusiones y Recomendaciones Definición Implementación
Vulnerabilidades de redes orientadas a conectividad Branch/Remote Office CORE INTERNET Data  Center DMZ SOHO/ Mobile Office Anti-Virus/Personal Firewall   VPN   Firewall   IDS   ,[object Object],[object Object],[object Object],[object Object],[object Object],VPN
¿De que nos Defendemos? Analisis de la Situación Actual ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Fuente:Computer Security Institute
¿Cómo nos Defendemos? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Análisis de Vulnerabilidades Diagnostico de la Situación Actual ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
FootPrinting (Obtención de Información) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Escaneo del Sitio desde la red Interna
Reporte de Vulnerabilidades
 
Implementación de redes seguras Servicios de Red Switch o  Access Point Estación de Trabajo Usuário Administraci ó n Centralizada de Políticas de Seguridad Dragon™ Intrusion Detection NetSight Console  Automated Security Manager Alta Prioridad (QoS)  con Limitaión de ancho de banda (anti-DOS) Assessment &  Remeditation  Server Empleado Visitante Infraestrutura  de Red NetSight Policy Manager SAP Email HTTP SNMP Video Voice High Priority Low Priority Rate Limited Highest Priority & Rate Limited Filtered Filtered SAP Email HTTP SNMP Video Voice Rate Limited Filtered Filtered Filtered Filtered Filtered Filtered Filtered Filtered Filtered SAP Email HTTP SNMP Video Voice Filtered Authentication   Server Política de Empleado Política de Visitante Política de Quarentena Política de Scanning Política para Telefonia IP
El eslabón más débil de la cadena el “usuario” ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
VENTAJAS DEL PROYECTO DE INVESTIGACION
 
 
 
 
 
 
 
 
ESTADÍSTICAS DEL PROYECTO DE INVESTIGACION ,[object Object],[object Object],[object Object],[object Object],72% del correo electrónico mundial es Spam    Fuente:Ironport, 2005. Objetivos : ,[object Object],[object Object],[object Object],[object Object],[object Object],Beneficios: ,[object Object],[object Object],[object Object],[object Object]
RECOMENDACIONES FUTURAS ,[object Object],[object Object],[object Object],[object Object],[object Object]
CONCLUSIONES No desaparecen los riegos, pero se previenen y reducen sus consecuencias La solución no puede ser peor que el problema  Su combate no es materia de nueva legislación, sino de dar eficacia a la existente y establecer medidas para la persecución y castigo de delitos Las amenazas informáticas avanzan con la tecnología El combate a los riesgos informáticos y los delitos en línea requiere la acción coordinada de todos los sectores sociedad, gobierno y empresas En su combate se requiere unificar conceptos, definiciones y medidas Se deben advertir las consecuencias de las amenazas informáticas en el desarrollo de las telecomunicaciones La información como usuarios nos permite elegir y autoprotegernos. Como funcionarios genera educación, competencia y protección al desarrollo de las comunicaciones en el país, resultando en mejores servicios. Se requiere cooperación internacional y entre sectores.

More Related Content

Viewers also liked

Email marketing nestor alfaro.net - nessware.net
Email marketing   nestor alfaro.net - nessware.netEmail marketing   nestor alfaro.net - nessware.net
Email marketing nestor alfaro.net - nessware.net
Andres Hertzer Ibañez
 
Historias de la Ciencia
Historias de la CienciaHistorias de la Ciencia
Historias de la Ciencia
joseramonperez
 
Structure E Xelearning
Structure E XelearningStructure E Xelearning
Structure E Xelearning
guest22ab57
 

Viewers also liked (20)

Speed Demo 7 Minutes Pour Comprendre Les Enjeux Du Droit De La PropriéTé Inte...
Speed Demo 7 Minutes Pour Comprendre Les Enjeux Du Droit De La PropriéTé Inte...Speed Demo 7 Minutes Pour Comprendre Les Enjeux Du Droit De La PropriéTé Inte...
Speed Demo 7 Minutes Pour Comprendre Les Enjeux Du Droit De La PropriéTé Inte...
 
Plage de gulpiyuri espagne luc + t. . ._._
Plage de gulpiyuri espagne luc + t. . ._._Plage de gulpiyuri espagne luc + t. . ._._
Plage de gulpiyuri espagne luc + t. . ._._
 
Cours de motivation et de bilan
Cours de motivation et de bilanCours de motivation et de bilan
Cours de motivation et de bilan
 
Diseo curricular
Diseo curricularDiseo curricular
Diseo curricular
 
La VAE pour des animateurs EPN
La VAE pour des animateurs EPNLa VAE pour des animateurs EPN
La VAE pour des animateurs EPN
 
mon premier bilan de compétences
mon premier bilan de compétencesmon premier bilan de compétences
mon premier bilan de compétences
 
Curation sociale et agents-facilitateurs : quels impacts sur les stratégies d...
Curation sociale et agents-facilitateurs : quels impacts sur les stratégies d...Curation sociale et agents-facilitateurs : quels impacts sur les stratégies d...
Curation sociale et agents-facilitateurs : quels impacts sur les stratégies d...
 
Email marketing nestor alfaro.net - nessware.net
Email marketing   nestor alfaro.net - nessware.netEmail marketing   nestor alfaro.net - nessware.net
Email marketing nestor alfaro.net - nessware.net
 
4º basico b 10 de julio
4º basico b  10 de julio4º basico b  10 de julio
4º basico b 10 de julio
 
Leucémie
LeucémieLeucémie
Leucémie
 
Cappadocia
CappadociaCappadocia
Cappadocia
 
Beautes fondantes
Beautes fondantesBeautes fondantes
Beautes fondantes
 
Carta Al Inquilino
Carta Al InquilinoCarta Al Inquilino
Carta Al Inquilino
 
Historias de la Ciencia
Historias de la CienciaHistorias de la Ciencia
Historias de la Ciencia
 
Sfe58u
Sfe58uSfe58u
Sfe58u
 
Les grandes guerres
Les grandes guerresLes grandes guerres
Les grandes guerres
 
Structure E Xelearning
Structure E XelearningStructure E Xelearning
Structure E Xelearning
 
Portafolio Electronico Modulo 3
Portafolio Electronico Modulo 3Portafolio Electronico Modulo 3
Portafolio Electronico Modulo 3
 
Presentacion Interpeace
Presentacion InterpeacePresentacion Interpeace
Presentacion Interpeace
 
Verichip
VerichipVerichip
Verichip
 

Similar to Sistema Monitoreo fukl

Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
HelpSystems
 
Presentacion evento 110301164323-phpapp02
Presentacion evento 110301164323-phpapp02Presentacion evento 110301164323-phpapp02
Presentacion evento 110301164323-phpapp02
Alejandro Bizama
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidad
Gabriel Marcos
 

Similar to Sistema Monitoreo fukl (20)

Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillo
 
Curso: Redes y comunicaciones II: 03 Seguridad y criptografía
Curso: Redes y comunicaciones II: 03 Seguridad y criptografíaCurso: Redes y comunicaciones II: 03 Seguridad y criptografía
Curso: Redes y comunicaciones II: 03 Seguridad y criptografía
 
Presentacion Estigia
Presentacion EstigiaPresentacion Estigia
Presentacion Estigia
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 
Aspid Comunicaciones Redes Oct09
Aspid Comunicaciones   Redes Oct09Aspid Comunicaciones   Redes Oct09
Aspid Comunicaciones Redes Oct09
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
 
Presentacion evento 110301164323-phpapp02
Presentacion evento 110301164323-phpapp02Presentacion evento 110301164323-phpapp02
Presentacion evento 110301164323-phpapp02
 
Presentacion Evento ST&S
Presentacion Evento ST&SPresentacion Evento ST&S
Presentacion Evento ST&S
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Informe de solución XG Firewall v18
Informe de solución XG Firewall v18Informe de solución XG Firewall v18
Informe de solución XG Firewall v18
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidad
 

More from Fundación Universitaria Konrad Lorenz

More from Fundación Universitaria Konrad Lorenz (6)

Tutorial Analisis Valor Ganado Fukl
Tutorial Analisis Valor Ganado FuklTutorial Analisis Valor Ganado Fukl
Tutorial Analisis Valor Ganado Fukl
 
Ambientes Presa depredador para evaluar Técnicas de Aprendizaje
Ambientes Presa depredador para evaluar Técnicas de AprendizajeAmbientes Presa depredador para evaluar Técnicas de Aprendizaje
Ambientes Presa depredador para evaluar Técnicas de Aprendizaje
 
REGRESION SIMBOLICA Y PROGRAMACIÓN GENETICA FUNDACIÓN UNIVERSITARIA KONRAD L...
REGRESION SIMBOLICA Y PROGRAMACIÓN GENETICA FUNDACIÓN UNIVERSITARIA KONRAD  L...REGRESION SIMBOLICA Y PROGRAMACIÓN GENETICA FUNDACIÓN UNIVERSITARIA KONRAD  L...
REGRESION SIMBOLICA Y PROGRAMACIÓN GENETICA FUNDACIÓN UNIVERSITARIA KONRAD L...
 
Conferenciafractales
ConferenciafractalesConferenciafractales
Conferenciafractales
 
Estimación Software por Puntos de Función
Estimación Software por Puntos de FunciónEstimación Software por Puntos de Función
Estimación Software por Puntos de Función
 
Fundación Universitaria Konrad Lorenz-Ingeniería de Sistemas
Fundación Universitaria Konrad Lorenz-Ingeniería de SistemasFundación Universitaria Konrad Lorenz-Ingeniería de Sistemas
Fundación Universitaria Konrad Lorenz-Ingeniería de Sistemas
 

Recently uploaded

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Recently uploaded (15)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Sistema Monitoreo fukl

  • 1. FUNDACIÓN UNIVERSITARIA KONRAD LORENZ FACULTAD DE MATEMÁTICAS E INGENIERÍAS PROGRAMA DE INGENIERÍA DE SISTEMAS SISTEMA DE MONITOREO PARA LA DETECCION DE TRAFICO ANORMAL EN UNA RED TCP/IP GRUPO DE INVESTIGACION EN TELECOMUNICACIONES TELEMENTE LÍNEA DE INVESTIGACIÓN EN SEGURIDAD COMPUTACIONAL ING . GUSTAVO ADOLFO HERAZO P ING. JOSE ALBEIRO CUESTA MENA Contacto: prengifo@fukl.edu
  • 2.
  • 3.
  • 4.
  • 5.
  • 6. Evaluación del CVDS del Proyecto de Investigación. Evaluar proyecto y Diseño UML Evaluar Impacto Diseño y Desarrollo Identificar Situación Actual Diagnostic. Conoc. de los sistema Conclusiones y Recomendaciones Definición Implementación
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12. Escaneo del Sitio desde la red Interna
  • 14.  
  • 15. Implementación de redes seguras Servicios de Red Switch o Access Point Estación de Trabajo Usuário Administraci ó n Centralizada de Políticas de Seguridad Dragon™ Intrusion Detection NetSight Console Automated Security Manager Alta Prioridad (QoS) con Limitaión de ancho de banda (anti-DOS) Assessment & Remeditation Server Empleado Visitante Infraestrutura de Red NetSight Policy Manager SAP Email HTTP SNMP Video Voice High Priority Low Priority Rate Limited Highest Priority & Rate Limited Filtered Filtered SAP Email HTTP SNMP Video Voice Rate Limited Filtered Filtered Filtered Filtered Filtered Filtered Filtered Filtered Filtered SAP Email HTTP SNMP Video Voice Filtered Authentication Server Política de Empleado Política de Visitante Política de Quarentena Política de Scanning Política para Telefonia IP
  • 16.
  • 17. VENTAJAS DEL PROYECTO DE INVESTIGACION
  • 18.  
  • 19.  
  • 20.  
  • 21.  
  • 22.  
  • 23.  
  • 24.  
  • 25.  
  • 26.
  • 27.
  • 28. CONCLUSIONES No desaparecen los riegos, pero se previenen y reducen sus consecuencias La solución no puede ser peor que el problema Su combate no es materia de nueva legislación, sino de dar eficacia a la existente y establecer medidas para la persecución y castigo de delitos Las amenazas informáticas avanzan con la tecnología El combate a los riesgos informáticos y los delitos en línea requiere la acción coordinada de todos los sectores sociedad, gobierno y empresas En su combate se requiere unificar conceptos, definiciones y medidas Se deben advertir las consecuencias de las amenazas informáticas en el desarrollo de las telecomunicaciones La información como usuarios nos permite elegir y autoprotegernos. Como funcionarios genera educación, competencia y protección al desarrollo de las comunicaciones en el país, resultando en mejores servicios. Se requiere cooperación internacional y entre sectores.