SlideShare uma empresa Scribd logo
1 de 28
FUNDACIÓN UNIVERSITARIA KONRAD LORENZ FACULTAD DE MATEMÁTICAS E INGENIERÍAS PROGRAMA DE INGENIERÍA DE SISTEMAS SISTEMA DE MONITOREO PARA LA DETECCION DE TRAFICO ANORMAL EN UNA RED TCP/IP GRUPO DE INVESTIGACION EN TELECOMUNICACIONES  TELEMENTE LÍNEA DE INVESTIGACIÓN EN SEGURIDAD COMPUTACIONAL ING .  GUSTAVO ADOLFO HERAZO P ING. JOSE ALBEIRO CUESTA MENA Contacto: prengifo@fukl.edu
JUSTIFICACIÓN DEL PROYECTO DE INVESTIGACIÓN   ,[object Object]
IMPACTO TECNOLOGICO DEL PROYECTO DE INVESTIGACION ,[object Object],[object Object],[object Object]
DELIMITACION METODOLOGICA ,[object Object]
ANTECEDENTES INVESTIGATIVOS ,[object Object],[object Object],[object Object],[object Object]
Evaluación del CVDS del Proyecto de Investigación. Evaluar proyecto y Diseño UML Evaluar Impacto Diseño y Desarrollo Identificar Situación Actual Diagnostic. Conoc. de los sistema Conclusiones y Recomendaciones Definición Implementación
Vulnerabilidades de redes orientadas a conectividad Branch/Remote Office CORE INTERNET Data  Center DMZ SOHO/ Mobile Office Anti-Virus/Personal Firewall   VPN   Firewall   IDS   ,[object Object],[object Object],[object Object],[object Object],[object Object],VPN
¿De que nos Defendemos? Analisis de la Situación Actual ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Fuente:Computer Security Institute
¿Cómo nos Defendemos? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Análisis de Vulnerabilidades Diagnostico de la Situación Actual ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
FootPrinting (Obtención de Información) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Escaneo del Sitio desde la red Interna
Reporte de Vulnerabilidades
 
Implementación de redes seguras Servicios de Red Switch o  Access Point Estación de Trabajo Usuário Administraci ó n Centralizada de Políticas de Seguridad Dragon™ Intrusion Detection NetSight Console  Automated Security Manager Alta Prioridad (QoS)  con Limitaión de ancho de banda (anti-DOS) Assessment &  Remeditation  Server Empleado Visitante Infraestrutura  de Red NetSight Policy Manager SAP Email HTTP SNMP Video Voice High Priority Low Priority Rate Limited Highest Priority & Rate Limited Filtered Filtered SAP Email HTTP SNMP Video Voice Rate Limited Filtered Filtered Filtered Filtered Filtered Filtered Filtered Filtered Filtered SAP Email HTTP SNMP Video Voice Filtered Authentication   Server Política de Empleado Política de Visitante Política de Quarentena Política de Scanning Política para Telefonia IP
El eslabón más débil de la cadena el “usuario” ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
VENTAJAS DEL PROYECTO DE INVESTIGACION
 
 
 
 
 
 
 
 
ESTADÍSTICAS DEL PROYECTO DE INVESTIGACION ,[object Object],[object Object],[object Object],[object Object],72% del correo electrónico mundial es Spam    Fuente:Ironport, 2005. Objetivos : ,[object Object],[object Object],[object Object],[object Object],[object Object],Beneficios: ,[object Object],[object Object],[object Object],[object Object]
RECOMENDACIONES FUTURAS ,[object Object],[object Object],[object Object],[object Object],[object Object]
CONCLUSIONES No desaparecen los riegos, pero se previenen y reducen sus consecuencias La solución no puede ser peor que el problema  Su combate no es materia de nueva legislación, sino de dar eficacia a la existente y establecer medidas para la persecución y castigo de delitos Las amenazas informáticas avanzan con la tecnología El combate a los riesgos informáticos y los delitos en línea requiere la acción coordinada de todos los sectores sociedad, gobierno y empresas En su combate se requiere unificar conceptos, definiciones y medidas Se deben advertir las consecuencias de las amenazas informáticas en el desarrollo de las telecomunicaciones La información como usuarios nos permite elegir y autoprotegernos. Como funcionarios genera educación, competencia y protección al desarrollo de las comunicaciones en el país, resultando en mejores servicios. Se requiere cooperación internacional y entre sectores.

Mais conteúdo relacionado

Destaque

Speed Demo 7 Minutes Pour Comprendre Les Enjeux Du Droit De La PropriéTé Inte...
Speed Demo 7 Minutes Pour Comprendre Les Enjeux Du Droit De La PropriéTé Inte...Speed Demo 7 Minutes Pour Comprendre Les Enjeux Du Droit De La PropriéTé Inte...
Speed Demo 7 Minutes Pour Comprendre Les Enjeux Du Droit De La PropriéTé Inte...Gerard Haas
 
Cours de motivation et de bilan
Cours de motivation et de bilanCours de motivation et de bilan
Cours de motivation et de bilanREALIZ
 
La VAE pour des animateurs EPN
La VAE pour des animateurs EPNLa VAE pour des animateurs EPN
La VAE pour des animateurs EPNFormaVia
 
mon premier bilan de compétences
mon premier bilan de compétencesmon premier bilan de compétences
mon premier bilan de compétencesREALIZ
 
Curation sociale et agents-facilitateurs : quels impacts sur les stratégies d...
Curation sociale et agents-facilitateurs : quels impacts sur les stratégies d...Curation sociale et agents-facilitateurs : quels impacts sur les stratégies d...
Curation sociale et agents-facilitateurs : quels impacts sur les stratégies d...Camille A
 
Email marketing nestor alfaro.net - nessware.net
Email marketing   nestor alfaro.net - nessware.netEmail marketing   nestor alfaro.net - nessware.net
Email marketing nestor alfaro.net - nessware.netAndres Hertzer Ibañez
 
Carta Al Inquilino
Carta Al InquilinoCarta Al Inquilino
Carta Al Inquilinoescuela
 
Historias de la Ciencia
Historias de la CienciaHistorias de la Ciencia
Historias de la Cienciajoseramonperez
 
Structure E Xelearning
Structure E XelearningStructure E Xelearning
Structure E Xelearningguest22ab57
 
Portafolio Electronico Modulo 3
Portafolio Electronico Modulo 3Portafolio Electronico Modulo 3
Portafolio Electronico Modulo 3mmontes
 
Presentacion Interpeace
Presentacion InterpeacePresentacion Interpeace
Presentacion InterpeaceStefania
 

Destaque (20)

Speed Demo 7 Minutes Pour Comprendre Les Enjeux Du Droit De La PropriéTé Inte...
Speed Demo 7 Minutes Pour Comprendre Les Enjeux Du Droit De La PropriéTé Inte...Speed Demo 7 Minutes Pour Comprendre Les Enjeux Du Droit De La PropriéTé Inte...
Speed Demo 7 Minutes Pour Comprendre Les Enjeux Du Droit De La PropriéTé Inte...
 
Plage de gulpiyuri espagne luc + t. . ._._
Plage de gulpiyuri espagne luc + t. . ._._Plage de gulpiyuri espagne luc + t. . ._._
Plage de gulpiyuri espagne luc + t. . ._._
 
Cours de motivation et de bilan
Cours de motivation et de bilanCours de motivation et de bilan
Cours de motivation et de bilan
 
Diseo curricular
Diseo curricularDiseo curricular
Diseo curricular
 
La VAE pour des animateurs EPN
La VAE pour des animateurs EPNLa VAE pour des animateurs EPN
La VAE pour des animateurs EPN
 
mon premier bilan de compétences
mon premier bilan de compétencesmon premier bilan de compétences
mon premier bilan de compétences
 
Curation sociale et agents-facilitateurs : quels impacts sur les stratégies d...
Curation sociale et agents-facilitateurs : quels impacts sur les stratégies d...Curation sociale et agents-facilitateurs : quels impacts sur les stratégies d...
Curation sociale et agents-facilitateurs : quels impacts sur les stratégies d...
 
Email marketing nestor alfaro.net - nessware.net
Email marketing   nestor alfaro.net - nessware.netEmail marketing   nestor alfaro.net - nessware.net
Email marketing nestor alfaro.net - nessware.net
 
4º basico b 10 de julio
4º basico b  10 de julio4º basico b  10 de julio
4º basico b 10 de julio
 
Leucémie
LeucémieLeucémie
Leucémie
 
Cappadocia
CappadociaCappadocia
Cappadocia
 
Beautes fondantes
Beautes fondantesBeautes fondantes
Beautes fondantes
 
Carta Al Inquilino
Carta Al InquilinoCarta Al Inquilino
Carta Al Inquilino
 
Historias de la Ciencia
Historias de la CienciaHistorias de la Ciencia
Historias de la Ciencia
 
Sfe58u
Sfe58uSfe58u
Sfe58u
 
Les grandes guerres
Les grandes guerresLes grandes guerres
Les grandes guerres
 
Structure E Xelearning
Structure E XelearningStructure E Xelearning
Structure E Xelearning
 
Portafolio Electronico Modulo 3
Portafolio Electronico Modulo 3Portafolio Electronico Modulo 3
Portafolio Electronico Modulo 3
 
Presentacion Interpeace
Presentacion InterpeacePresentacion Interpeace
Presentacion Interpeace
 
Verichip
VerichipVerichip
Verichip
 

Semelhante a Sistema Monitoreo fukl

Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Cristian Garcia G.
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...HelpSystems
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillocampus party
 
Curso: Redes y comunicaciones II: 03 Seguridad y criptografía
Curso: Redes y comunicaciones II: 03 Seguridad y criptografíaCurso: Redes y comunicaciones II: 03 Seguridad y criptografía
Curso: Redes y comunicaciones II: 03 Seguridad y criptografíaJack Daniel Cáceres Meza
 
Presentacion Estigia
Presentacion EstigiaPresentacion Estigia
Presentacion Estigiaknabora
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSJenny Johanna
 
Aspid Comunicaciones Redes Oct09
Aspid Comunicaciones   Redes Oct09Aspid Comunicaciones   Redes Oct09
Aspid Comunicaciones Redes Oct09Pedro Martin
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterCristian Garcia G.
 
Presentacion evento 110301164323-phpapp02
Presentacion evento 110301164323-phpapp02Presentacion evento 110301164323-phpapp02
Presentacion evento 110301164323-phpapp02Alejandro Bizama
 
Presentacion Evento ST&S
Presentacion Evento ST&SPresentacion Evento ST&S
Presentacion Evento ST&Smavali99
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadJuan José Domenech
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadRamón Salado Lucena
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesmagyta_aleja
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redesLes Esco
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadGabriel Marcos
 

Semelhante a Sistema Monitoreo fukl (20)

Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillo
 
Curso: Redes y comunicaciones II: 03 Seguridad y criptografía
Curso: Redes y comunicaciones II: 03 Seguridad y criptografíaCurso: Redes y comunicaciones II: 03 Seguridad y criptografía
Curso: Redes y comunicaciones II: 03 Seguridad y criptografía
 
Presentacion Estigia
Presentacion EstigiaPresentacion Estigia
Presentacion Estigia
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 
Aspid Comunicaciones Redes Oct09
Aspid Comunicaciones   Redes Oct09Aspid Comunicaciones   Redes Oct09
Aspid Comunicaciones Redes Oct09
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
 
Presentacion evento 110301164323-phpapp02
Presentacion evento 110301164323-phpapp02Presentacion evento 110301164323-phpapp02
Presentacion evento 110301164323-phpapp02
 
Presentacion Evento ST&S
Presentacion Evento ST&SPresentacion Evento ST&S
Presentacion Evento ST&S
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Informe de solución XG Firewall v18
Informe de solución XG Firewall v18Informe de solución XG Firewall v18
Informe de solución XG Firewall v18
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidad
 

Mais de Fundación Universitaria Konrad Lorenz

Mais de Fundación Universitaria Konrad Lorenz (6)

Tutorial Analisis Valor Ganado Fukl
Tutorial Analisis Valor Ganado FuklTutorial Analisis Valor Ganado Fukl
Tutorial Analisis Valor Ganado Fukl
 
Ambientes Presa depredador para evaluar Técnicas de Aprendizaje
Ambientes Presa depredador para evaluar Técnicas de AprendizajeAmbientes Presa depredador para evaluar Técnicas de Aprendizaje
Ambientes Presa depredador para evaluar Técnicas de Aprendizaje
 
REGRESION SIMBOLICA Y PROGRAMACIÓN GENETICA FUNDACIÓN UNIVERSITARIA KONRAD L...
REGRESION SIMBOLICA Y PROGRAMACIÓN GENETICA FUNDACIÓN UNIVERSITARIA KONRAD  L...REGRESION SIMBOLICA Y PROGRAMACIÓN GENETICA FUNDACIÓN UNIVERSITARIA KONRAD  L...
REGRESION SIMBOLICA Y PROGRAMACIÓN GENETICA FUNDACIÓN UNIVERSITARIA KONRAD L...
 
Conferenciafractales
ConferenciafractalesConferenciafractales
Conferenciafractales
 
Estimación Software por Puntos de Función
Estimación Software por Puntos de FunciónEstimación Software por Puntos de Función
Estimación Software por Puntos de Función
 
Fundación Universitaria Konrad Lorenz-Ingeniería de Sistemas
Fundación Universitaria Konrad Lorenz-Ingeniería de SistemasFundación Universitaria Konrad Lorenz-Ingeniería de Sistemas
Fundación Universitaria Konrad Lorenz-Ingeniería de Sistemas
 

Último

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 

Último (10)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 

Sistema Monitoreo fukl

  • 1. FUNDACIÓN UNIVERSITARIA KONRAD LORENZ FACULTAD DE MATEMÁTICAS E INGENIERÍAS PROGRAMA DE INGENIERÍA DE SISTEMAS SISTEMA DE MONITOREO PARA LA DETECCION DE TRAFICO ANORMAL EN UNA RED TCP/IP GRUPO DE INVESTIGACION EN TELECOMUNICACIONES TELEMENTE LÍNEA DE INVESTIGACIÓN EN SEGURIDAD COMPUTACIONAL ING . GUSTAVO ADOLFO HERAZO P ING. JOSE ALBEIRO CUESTA MENA Contacto: prengifo@fukl.edu
  • 2.
  • 3.
  • 4.
  • 5.
  • 6. Evaluación del CVDS del Proyecto de Investigación. Evaluar proyecto y Diseño UML Evaluar Impacto Diseño y Desarrollo Identificar Situación Actual Diagnostic. Conoc. de los sistema Conclusiones y Recomendaciones Definición Implementación
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12. Escaneo del Sitio desde la red Interna
  • 14.  
  • 15. Implementación de redes seguras Servicios de Red Switch o Access Point Estación de Trabajo Usuário Administraci ó n Centralizada de Políticas de Seguridad Dragon™ Intrusion Detection NetSight Console Automated Security Manager Alta Prioridad (QoS) con Limitaión de ancho de banda (anti-DOS) Assessment & Remeditation Server Empleado Visitante Infraestrutura de Red NetSight Policy Manager SAP Email HTTP SNMP Video Voice High Priority Low Priority Rate Limited Highest Priority & Rate Limited Filtered Filtered SAP Email HTTP SNMP Video Voice Rate Limited Filtered Filtered Filtered Filtered Filtered Filtered Filtered Filtered Filtered SAP Email HTTP SNMP Video Voice Filtered Authentication Server Política de Empleado Política de Visitante Política de Quarentena Política de Scanning Política para Telefonia IP
  • 16.
  • 17. VENTAJAS DEL PROYECTO DE INVESTIGACION
  • 18.  
  • 19.  
  • 20.  
  • 21.  
  • 22.  
  • 23.  
  • 24.  
  • 25.  
  • 26.
  • 27.
  • 28. CONCLUSIONES No desaparecen los riegos, pero se previenen y reducen sus consecuencias La solución no puede ser peor que el problema Su combate no es materia de nueva legislación, sino de dar eficacia a la existente y establecer medidas para la persecución y castigo de delitos Las amenazas informáticas avanzan con la tecnología El combate a los riesgos informáticos y los delitos en línea requiere la acción coordinada de todos los sectores sociedad, gobierno y empresas En su combate se requiere unificar conceptos, definiciones y medidas Se deben advertir las consecuencias de las amenazas informáticas en el desarrollo de las telecomunicaciones La información como usuarios nos permite elegir y autoprotegernos. Como funcionarios genera educación, competencia y protección al desarrollo de las comunicaciones en el país, resultando en mejores servicios. Se requiere cooperación internacional y entre sectores.