ESTA PRESENTACIÓN SE ELABORÓ A PROPÓSITO DE UNA JORNADA DE SOCIALIZACIÓN REALIZADA POR EL PROGRAMA DE INGENIERÍA DE SISTEMAS DE LA FUNDACIÓN UNIVERSITARIA KONRAD LORENZ
1. FUNDACIÓN UNIVERSITARIA KONRAD LORENZ FACULTAD DE MATEMÁTICAS E INGENIERÍAS PROGRAMA DE INGENIERÍA DE SISTEMAS SISTEMA DE MONITOREO PARA LA DETECCION DE TRAFICO ANORMAL EN UNA RED TCP/IP GRUPO DE INVESTIGACION EN TELECOMUNICACIONES TELEMENTE LÍNEA DE INVESTIGACIÓN EN SEGURIDAD COMPUTACIONAL ING . GUSTAVO ADOLFO HERAZO P ING. JOSE ALBEIRO CUESTA MENA Contacto: prengifo@fukl.edu
2.
3.
4.
5.
6. Evaluación del CVDS del Proyecto de Investigación. Evaluar proyecto y Diseño UML Evaluar Impacto Diseño y Desarrollo Identificar Situación Actual Diagnostic. Conoc. de los sistema Conclusiones y Recomendaciones Definición Implementación
15. Implementación de redes seguras Servicios de Red Switch o Access Point Estación de Trabajo Usuário Administraci ó n Centralizada de Políticas de Seguridad Dragon™ Intrusion Detection NetSight Console Automated Security Manager Alta Prioridad (QoS) con Limitaión de ancho de banda (anti-DOS) Assessment & Remeditation Server Empleado Visitante Infraestrutura de Red NetSight Policy Manager SAP Email HTTP SNMP Video Voice High Priority Low Priority Rate Limited Highest Priority & Rate Limited Filtered Filtered SAP Email HTTP SNMP Video Voice Rate Limited Filtered Filtered Filtered Filtered Filtered Filtered Filtered Filtered Filtered SAP Email HTTP SNMP Video Voice Filtered Authentication Server Política de Empleado Política de Visitante Política de Quarentena Política de Scanning Política para Telefonia IP
28. CONCLUSIONES No desaparecen los riegos, pero se previenen y reducen sus consecuencias La solución no puede ser peor que el problema Su combate no es materia de nueva legislación, sino de dar eficacia a la existente y establecer medidas para la persecución y castigo de delitos Las amenazas informáticas avanzan con la tecnología El combate a los riesgos informáticos y los delitos en línea requiere la acción coordinada de todos los sectores sociedad, gobierno y empresas En su combate se requiere unificar conceptos, definiciones y medidas Se deben advertir las consecuencias de las amenazas informáticas en el desarrollo de las telecomunicaciones La información como usuarios nos permite elegir y autoprotegernos. Como funcionarios genera educación, competencia y protección al desarrollo de las comunicaciones en el país, resultando en mejores servicios. Se requiere cooperación internacional y entre sectores.