SlideShare una empresa de Scribd logo
FUNDACIÓN UNIVERSITARIA KONRAD LORENZ FACULTAD DE MATEMÁTICAS E INGENIERÍAS PROGRAMA DE INGENIERÍA DE SISTEMAS SISTEMA DE MONITOREO PARA LA DETECCION DE TRAFICO ANORMAL EN UNA RED TCP/IP GRUPO DE INVESTIGACION EN TELECOMUNICACIONES  TELEMENTE LÍNEA DE INVESTIGACIÓN EN SEGURIDAD COMPUTACIONAL ING .  GUSTAVO ADOLFO HERAZO P ING. JOSE ALBEIRO CUESTA MENA Contacto: prengifo@fukl.edu
JUSTIFICACIÓN DEL PROYECTO DE INVESTIGACIÓN   ,[object Object]
IMPACTO TECNOLOGICO DEL PROYECTO DE INVESTIGACION ,[object Object],[object Object],[object Object]
DELIMITACION METODOLOGICA ,[object Object]
ANTECEDENTES INVESTIGATIVOS ,[object Object],[object Object],[object Object],[object Object]
Evaluación del CVDS del Proyecto de Investigación. Evaluar proyecto y Diseño UML Evaluar Impacto Diseño y Desarrollo Identificar Situación Actual Diagnostic. Conoc. de los sistema Conclusiones y Recomendaciones Definición Implementación
Vulnerabilidades de redes orientadas a conectividad Branch/Remote Office CORE INTERNET Data  Center DMZ SOHO/ Mobile Office Anti-Virus/Personal Firewall   VPN   Firewall   IDS   ,[object Object],[object Object],[object Object],[object Object],[object Object],VPN
¿De que nos Defendemos? Analisis de la Situación Actual ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Fuente:Computer Security Institute
¿Cómo nos Defendemos? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Análisis de Vulnerabilidades Diagnostico de la Situación Actual ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
FootPrinting (Obtención de Información) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Escaneo del Sitio desde la red Interna
Reporte de Vulnerabilidades
 
Implementación de redes seguras Servicios de Red Switch o  Access Point Estación de Trabajo Usuário Administraci ó n Centralizada de Políticas de Seguridad Dragon™ Intrusion Detection NetSight Console  Automated Security Manager Alta Prioridad (QoS)  con Limitaión de ancho de banda (anti-DOS) Assessment &  Remeditation  Server Empleado Visitante Infraestrutura  de Red NetSight Policy Manager SAP Email HTTP SNMP Video Voice High Priority Low Priority Rate Limited Highest Priority & Rate Limited Filtered Filtered SAP Email HTTP SNMP Video Voice Rate Limited Filtered Filtered Filtered Filtered Filtered Filtered Filtered Filtered Filtered SAP Email HTTP SNMP Video Voice Filtered Authentication   Server Política de Empleado Política de Visitante Política de Quarentena Política de Scanning Política para Telefonia IP
El eslabón más débil de la cadena el “usuario” ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
VENTAJAS DEL PROYECTO DE INVESTIGACION
 
 
 
 
 
 
 
 
ESTADÍSTICAS DEL PROYECTO DE INVESTIGACION ,[object Object],[object Object],[object Object],[object Object],72% del correo electrónico mundial es Spam    Fuente:Ironport, 2005. Objetivos : ,[object Object],[object Object],[object Object],[object Object],[object Object],Beneficios: ,[object Object],[object Object],[object Object],[object Object]
RECOMENDACIONES FUTURAS ,[object Object],[object Object],[object Object],[object Object],[object Object]
CONCLUSIONES No desaparecen los riegos, pero se previenen y reducen sus consecuencias La solución no puede ser peor que el problema  Su combate no es materia de nueva legislación, sino de dar eficacia a la existente y establecer medidas para la persecución y castigo de delitos Las amenazas informáticas avanzan con la tecnología El combate a los riesgos informáticos y los delitos en línea requiere la acción coordinada de todos los sectores sociedad, gobierno y empresas En su combate se requiere unificar conceptos, definiciones y medidas Se deben advertir las consecuencias de las amenazas informáticas en el desarrollo de las telecomunicaciones La información como usuarios nos permite elegir y autoprotegernos. Como funcionarios genera educación, competencia y protección al desarrollo de las comunicaciones en el país, resultando en mejores servicios. Se requiere cooperación internacional y entre sectores.

Más contenido relacionado

Destacado

Speed Demo 7 Minutes Pour Comprendre Les Enjeux Du Droit De La PropriéTé Inte...
Speed Demo 7 Minutes Pour Comprendre Les Enjeux Du Droit De La PropriéTé Inte...Speed Demo 7 Minutes Pour Comprendre Les Enjeux Du Droit De La PropriéTé Inte...
Speed Demo 7 Minutes Pour Comprendre Les Enjeux Du Droit De La PropriéTé Inte...
Gerard Haas
 
Cours de motivation et de bilan
Cours de motivation et de bilanCours de motivation et de bilan
Cours de motivation et de bilan
REALIZ
 
La VAE pour des animateurs EPN
La VAE pour des animateurs EPNLa VAE pour des animateurs EPN
La VAE pour des animateurs EPN
FormaVia
 
mon premier bilan de compétences
mon premier bilan de compétencesmon premier bilan de compétences
mon premier bilan de compétences
REALIZ
 
Curation sociale et agents-facilitateurs : quels impacts sur les stratégies d...
Curation sociale et agents-facilitateurs : quels impacts sur les stratégies d...Curation sociale et agents-facilitateurs : quels impacts sur les stratégies d...
Curation sociale et agents-facilitateurs : quels impacts sur les stratégies d...
Camille A
 
Email marketing nestor alfaro.net - nessware.net
Email marketing   nestor alfaro.net - nessware.netEmail marketing   nestor alfaro.net - nessware.net
Email marketing nestor alfaro.net - nessware.netAndres Hertzer Ibañez
 
Carta Al Inquilino
Carta Al InquilinoCarta Al Inquilino
Carta Al Inquilino
escuela
 
Historias de la Ciencia
Historias de la CienciaHistorias de la Ciencia
Historias de la Cienciajoseramonperez
 
Sfe58u
Sfe58uSfe58u
Structure E Xelearning
Structure E XelearningStructure E Xelearning
Structure E Xelearningguest22ab57
 
Portafolio Electronico Modulo 3
Portafolio Electronico Modulo 3Portafolio Electronico Modulo 3
Portafolio Electronico Modulo 3
mmontes
 
Presentacion Interpeace
Presentacion InterpeacePresentacion Interpeace
Presentacion Interpeace
Stefania
 

Destacado (20)

Speed Demo 7 Minutes Pour Comprendre Les Enjeux Du Droit De La PropriéTé Inte...
Speed Demo 7 Minutes Pour Comprendre Les Enjeux Du Droit De La PropriéTé Inte...Speed Demo 7 Minutes Pour Comprendre Les Enjeux Du Droit De La PropriéTé Inte...
Speed Demo 7 Minutes Pour Comprendre Les Enjeux Du Droit De La PropriéTé Inte...
 
Plage de gulpiyuri espagne luc + t. . ._._
Plage de gulpiyuri espagne luc + t. . ._._Plage de gulpiyuri espagne luc + t. . ._._
Plage de gulpiyuri espagne luc + t. . ._._
 
Cours de motivation et de bilan
Cours de motivation et de bilanCours de motivation et de bilan
Cours de motivation et de bilan
 
Diseo curricular
Diseo curricularDiseo curricular
Diseo curricular
 
La VAE pour des animateurs EPN
La VAE pour des animateurs EPNLa VAE pour des animateurs EPN
La VAE pour des animateurs EPN
 
mon premier bilan de compétences
mon premier bilan de compétencesmon premier bilan de compétences
mon premier bilan de compétences
 
Curation sociale et agents-facilitateurs : quels impacts sur les stratégies d...
Curation sociale et agents-facilitateurs : quels impacts sur les stratégies d...Curation sociale et agents-facilitateurs : quels impacts sur les stratégies d...
Curation sociale et agents-facilitateurs : quels impacts sur les stratégies d...
 
Email marketing nestor alfaro.net - nessware.net
Email marketing   nestor alfaro.net - nessware.netEmail marketing   nestor alfaro.net - nessware.net
Email marketing nestor alfaro.net - nessware.net
 
4º basico b 10 de julio
4º basico b  10 de julio4º basico b  10 de julio
4º basico b 10 de julio
 
Leucémie
LeucémieLeucémie
Leucémie
 
Cappadocia
CappadociaCappadocia
Cappadocia
 
Beautes fondantes
Beautes fondantesBeautes fondantes
Beautes fondantes
 
Carta Al Inquilino
Carta Al InquilinoCarta Al Inquilino
Carta Al Inquilino
 
Historias de la Ciencia
Historias de la CienciaHistorias de la Ciencia
Historias de la Ciencia
 
Sfe58u
Sfe58uSfe58u
Sfe58u
 
Les grandes guerres
Les grandes guerresLes grandes guerres
Les grandes guerres
 
Structure E Xelearning
Structure E XelearningStructure E Xelearning
Structure E Xelearning
 
Portafolio Electronico Modulo 3
Portafolio Electronico Modulo 3Portafolio Electronico Modulo 3
Portafolio Electronico Modulo 3
 
Presentacion Interpeace
Presentacion InterpeacePresentacion Interpeace
Presentacion Interpeace
 
Verichip
VerichipVerichip
Verichip
 

Similar a Sistema Monitoreo fukl

Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
Cristian Garcia G.
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
HelpSystems
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
CSA Argentina
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillo
campus party
 
Curso: Redes y comunicaciones II: 03 Seguridad y criptografía
Curso: Redes y comunicaciones II: 03 Seguridad y criptografíaCurso: Redes y comunicaciones II: 03 Seguridad y criptografía
Curso: Redes y comunicaciones II: 03 Seguridad y criptografía
Jack Daniel Cáceres Meza
 
Presentacion Estigia
Presentacion EstigiaPresentacion Estigia
Presentacion Estigia
knabora
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
Jenny Johanna
 
Aspid Comunicaciones Redes Oct09
Aspid Comunicaciones   Redes Oct09Aspid Comunicaciones   Redes Oct09
Aspid Comunicaciones Redes Oct09
Pedro Martin
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
Cristian Garcia G.
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
Secpro - Security Professionals
 
Presentacion Evento ST&S
Presentacion Evento ST&SPresentacion Evento ST&S
Presentacion Evento ST&S
mavali99
 
Presentacion evento 110301164323-phpapp02
Presentacion evento 110301164323-phpapp02Presentacion evento 110301164323-phpapp02
Presentacion evento 110301164323-phpapp02Alejandro Bizama
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
Juan José Domenech
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
Ramón Salado Lucena
 
Informe de solución XG Firewall v18
Informe de solución XG Firewall v18Informe de solución XG Firewall v18
Informe de solución XG Firewall v18
iDric Soluciones de TI y Seguridad Informática
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
magyta_aleja
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
Les Esco
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadGabriel Marcos
 

Similar a Sistema Monitoreo fukl (20)

Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillo
 
Curso: Redes y comunicaciones II: 03 Seguridad y criptografía
Curso: Redes y comunicaciones II: 03 Seguridad y criptografíaCurso: Redes y comunicaciones II: 03 Seguridad y criptografía
Curso: Redes y comunicaciones II: 03 Seguridad y criptografía
 
Presentacion Estigia
Presentacion EstigiaPresentacion Estigia
Presentacion Estigia
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 
Aspid Comunicaciones Redes Oct09
Aspid Comunicaciones   Redes Oct09Aspid Comunicaciones   Redes Oct09
Aspid Comunicaciones Redes Oct09
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
 
Presentacion Evento ST&S
Presentacion Evento ST&SPresentacion Evento ST&S
Presentacion Evento ST&S
 
Presentacion evento 110301164323-phpapp02
Presentacion evento 110301164323-phpapp02Presentacion evento 110301164323-phpapp02
Presentacion evento 110301164323-phpapp02
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Informe de solución XG Firewall v18
Informe de solución XG Firewall v18Informe de solución XG Firewall v18
Informe de solución XG Firewall v18
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidad
 

Más de Fundación Universitaria Konrad Lorenz

Tutorial Analisis Valor Ganado Fukl
Tutorial Analisis Valor Ganado FuklTutorial Analisis Valor Ganado Fukl
Tutorial Analisis Valor Ganado Fukl
Fundación Universitaria Konrad Lorenz
 
Ambientes Presa depredador para evaluar Técnicas de Aprendizaje
Ambientes Presa depredador para evaluar Técnicas de AprendizajeAmbientes Presa depredador para evaluar Técnicas de Aprendizaje
Ambientes Presa depredador para evaluar Técnicas de Aprendizaje
Fundación Universitaria Konrad Lorenz
 
REGRESION SIMBOLICA Y PROGRAMACIÓN GENETICA FUNDACIÓN UNIVERSITARIA KONRAD L...
REGRESION SIMBOLICA Y PROGRAMACIÓN GENETICA FUNDACIÓN UNIVERSITARIA KONRAD  L...REGRESION SIMBOLICA Y PROGRAMACIÓN GENETICA FUNDACIÓN UNIVERSITARIA KONRAD  L...
REGRESION SIMBOLICA Y PROGRAMACIÓN GENETICA FUNDACIÓN UNIVERSITARIA KONRAD L...
Fundación Universitaria Konrad Lorenz
 
Conferenciafractales
ConferenciafractalesConferenciafractales
Estimación Software por Puntos de Función
Estimación Software por Puntos de FunciónEstimación Software por Puntos de Función
Estimación Software por Puntos de Función
Fundación Universitaria Konrad Lorenz
 
Fundación Universitaria Konrad Lorenz-Ingeniería de Sistemas
Fundación Universitaria Konrad Lorenz-Ingeniería de SistemasFundación Universitaria Konrad Lorenz-Ingeniería de Sistemas
Fundación Universitaria Konrad Lorenz-Ingeniería de Sistemas
Fundación Universitaria Konrad Lorenz
 

Más de Fundación Universitaria Konrad Lorenz (6)

Tutorial Analisis Valor Ganado Fukl
Tutorial Analisis Valor Ganado FuklTutorial Analisis Valor Ganado Fukl
Tutorial Analisis Valor Ganado Fukl
 
Ambientes Presa depredador para evaluar Técnicas de Aprendizaje
Ambientes Presa depredador para evaluar Técnicas de AprendizajeAmbientes Presa depredador para evaluar Técnicas de Aprendizaje
Ambientes Presa depredador para evaluar Técnicas de Aprendizaje
 
REGRESION SIMBOLICA Y PROGRAMACIÓN GENETICA FUNDACIÓN UNIVERSITARIA KONRAD L...
REGRESION SIMBOLICA Y PROGRAMACIÓN GENETICA FUNDACIÓN UNIVERSITARIA KONRAD  L...REGRESION SIMBOLICA Y PROGRAMACIÓN GENETICA FUNDACIÓN UNIVERSITARIA KONRAD  L...
REGRESION SIMBOLICA Y PROGRAMACIÓN GENETICA FUNDACIÓN UNIVERSITARIA KONRAD L...
 
Conferenciafractales
ConferenciafractalesConferenciafractales
Conferenciafractales
 
Estimación Software por Puntos de Función
Estimación Software por Puntos de FunciónEstimación Software por Puntos de Función
Estimación Software por Puntos de Función
 
Fundación Universitaria Konrad Lorenz-Ingeniería de Sistemas
Fundación Universitaria Konrad Lorenz-Ingeniería de SistemasFundación Universitaria Konrad Lorenz-Ingeniería de Sistemas
Fundación Universitaria Konrad Lorenz-Ingeniería de Sistemas
 

Último

Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 

Último (20)

Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 

Sistema Monitoreo fukl

  • 1. FUNDACIÓN UNIVERSITARIA KONRAD LORENZ FACULTAD DE MATEMÁTICAS E INGENIERÍAS PROGRAMA DE INGENIERÍA DE SISTEMAS SISTEMA DE MONITOREO PARA LA DETECCION DE TRAFICO ANORMAL EN UNA RED TCP/IP GRUPO DE INVESTIGACION EN TELECOMUNICACIONES TELEMENTE LÍNEA DE INVESTIGACIÓN EN SEGURIDAD COMPUTACIONAL ING . GUSTAVO ADOLFO HERAZO P ING. JOSE ALBEIRO CUESTA MENA Contacto: prengifo@fukl.edu
  • 2.
  • 3.
  • 4.
  • 5.
  • 6. Evaluación del CVDS del Proyecto de Investigación. Evaluar proyecto y Diseño UML Evaluar Impacto Diseño y Desarrollo Identificar Situación Actual Diagnostic. Conoc. de los sistema Conclusiones y Recomendaciones Definición Implementación
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12. Escaneo del Sitio desde la red Interna
  • 14.  
  • 15. Implementación de redes seguras Servicios de Red Switch o Access Point Estación de Trabajo Usuário Administraci ó n Centralizada de Políticas de Seguridad Dragon™ Intrusion Detection NetSight Console Automated Security Manager Alta Prioridad (QoS) con Limitaión de ancho de banda (anti-DOS) Assessment & Remeditation Server Empleado Visitante Infraestrutura de Red NetSight Policy Manager SAP Email HTTP SNMP Video Voice High Priority Low Priority Rate Limited Highest Priority & Rate Limited Filtered Filtered SAP Email HTTP SNMP Video Voice Rate Limited Filtered Filtered Filtered Filtered Filtered Filtered Filtered Filtered Filtered SAP Email HTTP SNMP Video Voice Filtered Authentication Server Política de Empleado Política de Visitante Política de Quarentena Política de Scanning Política para Telefonia IP
  • 16.
  • 17. VENTAJAS DEL PROYECTO DE INVESTIGACION
  • 18.  
  • 19.  
  • 20.  
  • 21.  
  • 22.  
  • 23.  
  • 24.  
  • 25.  
  • 26.
  • 27.
  • 28. CONCLUSIONES No desaparecen los riegos, pero se previenen y reducen sus consecuencias La solución no puede ser peor que el problema Su combate no es materia de nueva legislación, sino de dar eficacia a la existente y establecer medidas para la persecución y castigo de delitos Las amenazas informáticas avanzan con la tecnología El combate a los riesgos informáticos y los delitos en línea requiere la acción coordinada de todos los sectores sociedad, gobierno y empresas En su combate se requiere unificar conceptos, definiciones y medidas Se deben advertir las consecuencias de las amenazas informáticas en el desarrollo de las telecomunicaciones La información como usuarios nos permite elegir y autoprotegernos. Como funcionarios genera educación, competencia y protección al desarrollo de las comunicaciones en el país, resultando en mejores servicios. Se requiere cooperación internacional y entre sectores.