SlideShare una empresa de Scribd logo
FUNDACIÓN UNIVERSITARIA KONRAD LORENZ FACULTAD DE MATEMÁTICAS E INGENIERÍAS PROGRAMA DE INGENIERÍA DE SISTEMAS SISTEMA DE MONITOREO PARA LA DETECCION DE TRAFICO ANORMAL EN UNA RED TCP/IP GRUPO DE INVESTIGACION EN TELECOMUNICACIONES  TELEMENTE LÍNEA DE INVESTIGACIÓN EN SEGURIDAD COMPUTACIONAL ING .  GUSTAVO ADOLFO HERAZO P ING. JOSE ALBEIRO CUESTA MENA Contacto: prengifo@fukl.edu
JUSTIFICACIÓN DEL PROYECTO DE INVESTIGACIÓN   Cuando una empresa genera tráfico de red y gestiona los perímetros de seguridad informática, cada recurso informático está involucrado en un proyecto y  se hace necesario el control de las conexiones TCP y UDP que viajan por la red. Así mismo es necesaria la creación de un software que permite el control de sockets, la manipulación de la transferencia de los datos binarios y ASCII entre maquinas, la restricciones de servicios de Internet y la visualización de puertos físicos en los servidores.
IMPACTO TECNOLOGICO DEL PROYECTO DE INVESTIGACION El desarrollo del proyecto cubre la elaboración de un software que integra las diferentes bases conceptuales: Estado de conexión (Protocolo ICMP, PING), Trace de rutas (TRACEROUTE, ARP Y RARP), Interfaz de red, Puertos TCP, UDP, Servidor de nombre de Dominio (DNS). En la Capa de Red permitirá direccionamiento IP Versión 4, junto con todos sus algoritmos de enrutamiento interno y externo. En la capa de transporte, se analizaran paquetes UDP y TCP por separado, incluyendo la normalización de sus sockets y puertos.
DELIMITACION METODOLOGICA El proyecto de investigación esta basado en el  “Ciclo de vida del desarrollo de sistemas (CVDS)”, apoyado en el método científico.
ANTECEDENTES INVESTIGATIVOS Software What’s Up   Visual Route 8 Personal Edition   Sniffer Ethereal , TCPdump y 3 COM Network Supervisor
Evaluación del CVDS del Proyecto de Investigación. Evaluar proyecto y Diseño UML Evaluar Impacto Diseño y Desarrollo Identificar Situación Actual Diagnostic. Conoc. de los sistema Conclusiones y Recomendaciones Definición Implementación
Vulnerabilidades de redes orientadas a conectividad Branch/Remote Office CORE INTERNET Data  Center DMZ SOHO/ Mobile Office Anti-Virus/Personal Firewall   VPN   Firewall   IDS   CODE RED SO BIG .F NIMBDA BLASTER SLAMMER VPN
¿De que nos Defendemos? Analisis de la Situación Actual a) 55% Error Humano b) 2% Ataques externos c) 20% Amenazas físicas d) 10% Empleados deshonestos e)  9% Empleados descontentos f) 4% Virus informáticos Fuente:Computer Security Institute
¿Cómo nos Defendemos? Políticas de seguridad integral entendidas y aceptadas Administración consciente y bien calificada Administración de seguridad con poder suficiente Educación de los usuarios Refuerzo de la seguridad interna Esquema de seguridad robusto por sí mismo.
Análisis de Vulnerabilidades Diagnostico de la Situación Actual (Footprinting)Obtener Información Reconocimiento Escaneo de puertos  Enumeración Técnicas Avanzadas Suplantación de Sesión Puertas traseras Trojanos Ingeniería Social Web Hacking El eslabón más débil de la cadena  “El usuario”
FootPrinting (Obtención de Información) Reconocimiento del objetivo Reconocimiento por Internet   Paso 1: Determinar el alcance de lo que quiero hacer Paso 2: Enumerar la Red   ( whois , IPS,PING, TRACE) Paso 3: Interrogar al DNS (Equipos, Nombres) Paso 4: Reconocimiento de Red  (Proveedor, Conexiones)
Escaneo del Sitio desde la red Interna
Reporte de Vulnerabilidades
 
Implementación de redes seguras Servicios de Red Switch o  Access Point Estación de Trabajo Usuário Administraci ó n Centralizada de Políticas de Seguridad Dragon™ Intrusion Detection NetSight Console  Automated Security Manager Alta Prioridad (QoS)  con Limitaión de ancho de banda (anti-DOS) Assessment &  Remeditation  Server Empleado Visitante Infraestrutura  de Red NetSight Policy Manager SAP Email HTTP SNMP Video Voice High Priority Low Priority Rate Limited Highest Priority & Rate Limited Filtered Filtered SAP Email HTTP SNMP Video Voice Rate Limited Filtered Filtered Filtered Filtered Filtered Filtered Filtered Filtered Filtered SAP Email HTTP SNMP Video Voice Filtered Authentication   Server Política de Empleado Política de Visitante Política de Quarentena Política de Scanning Política para Telefonia IP
El eslabón más débil de la cadena el “usuario” Código Móvil Malicioso   (Cuidado al Navegar por Internet) ActiveX   Java Security Holes   Beware the Cookie Monster   IE HTML Frame Vulnerabilities   SSL Fraud   Email Hacking   (Cuidado con su correo) Ejecutar código arbitrario a través del Email Gusanos del libro de direcciones de Outlook  File Attachment Attacks   Napster Hacking with Wrapster
VENTAJAS DEL PROYECTO DE INVESTIGACION
 
 
 
 
 
 
 
 
ESTADÍSTICAS DEL PROYECTO DE INVESTIGACION ¿POR QUÉ EXISTE?   ES UN NEGOCIO QUE GENERA PUBLICIDAD Y BENEFICIOS ECONÓMICOS CASI SIN COSTO ¡¡¡¡UN SPAMMER PUEDE GANAR 8000 USD POR DÍA!!!!   Fuente: Reporte Resultados Reunión Busan, Task Force on Spam OECD,  Septiembre 2005 72% del correo electrónico mundial es Spam    Fuente:Ironport, 2005. Objetivos : ▪  Ganar Notoriedad Dañar empresas internacionales Recolectar datos (ratware, pictionary, spiders, crawlers) Cometer delitos (spoofing, pishing, etc.) Publicidad  pagada por el usuarios y a costo mínimo para el emisor Beneficios: De tipo económico * Contratados por empresas * Venta de datos Reconocimiento
RECOMENDACIONES FUTURAS Integración en ambientes distribuidos (corba, rmi) IP next Generation (Internet 2) Ejecución de Tunneling entre direccionamiento Versión 4 y  6 Encaminamiento EGP y GGP (I2) QoS y DoS
CONCLUSIONES No desaparecen los riegos, pero se previenen y reducen sus consecuencias La solución no puede ser peor que el problema  Su combate no es materia de nueva legislación, sino de dar eficacia a la existente y establecer medidas para la persecución y castigo de delitos Las amenazas informáticas avanzan con la tecnología El combate a los riesgos informáticos y los delitos en línea requiere la acción coordinada de todos los sectores sociedad, gobierno y empresas En su combate se requiere unificar conceptos, definiciones y medidas Se deben advertir las consecuencias de las amenazas informáticas en el desarrollo de las telecomunicaciones La información como usuarios nos permite elegir y autoprotegernos. Como funcionarios genera educación, competencia y protección al desarrollo de las comunicaciones en el país, resultando en mejores servicios. Se requiere cooperación internacional y entre sectores.

Más contenido relacionado

PDF
Trabajo fin de grado
PPTX
Cybersecurity & Fraud Mitigation in Telcos
PDF
Ciberseguridad: CAso Alma Technologies
PPTX
Auditora de-redes
PDF
Phishing en moviles (Segu-Info)
PDF
Tarea 2
PDF
Ethical Hacking azure juan-oliva
PDF
N3XAsec Catalogo de servicios
Trabajo fin de grado
Cybersecurity & Fraud Mitigation in Telcos
Ciberseguridad: CAso Alma Technologies
Auditora de-redes
Phishing en moviles (Segu-Info)
Tarea 2
Ethical Hacking azure juan-oliva
N3XAsec Catalogo de servicios

Destacado (20)

PPTX
Speed Demo 7 Minutes Pour Comprendre Les Enjeux Du Droit De La PropriéTé Inte...
PPS
Plage de gulpiyuri espagne luc + t. . ._._
PDF
Cours de motivation et de bilan
PPT
Diseo curricular
PDF
La VAE pour des animateurs EPN
PDF
mon premier bilan de compétences
PPT
Curation sociale et agents-facilitateurs : quels impacts sur les stratégies d...
PDF
Email marketing nestor alfaro.net - nessware.net
PDF
4º basico b 10 de julio
PPTX
Leucémie
PPS
Cappadocia
PPS
Beautes fondantes
PPS
Carta Al Inquilino
PPS
Historias de la Ciencia
PPT
PDF
Les grandes guerres
PPT
Structure E Xelearning
PPT
Portafolio Electronico Modulo 3
PPTX
Presentacion Interpeace
PPT
Verichip
Speed Demo 7 Minutes Pour Comprendre Les Enjeux Du Droit De La PropriéTé Inte...
Plage de gulpiyuri espagne luc + t. . ._._
Cours de motivation et de bilan
Diseo curricular
La VAE pour des animateurs EPN
mon premier bilan de compétences
Curation sociale et agents-facilitateurs : quels impacts sur les stratégies d...
Email marketing nestor alfaro.net - nessware.net
4º basico b 10 de julio
Leucémie
Cappadocia
Beautes fondantes
Carta Al Inquilino
Historias de la Ciencia
Les grandes guerres
Structure E Xelearning
Portafolio Electronico Modulo 3
Presentacion Interpeace
Verichip
Publicidad

Similar a Sistema Monitoreo fukl (20)

PPTX
Seguridad de red para la generación de la Nube
PPTX
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
PPTX
Clase 01
PPTX
Clase 01
PPTX
Cloud security adoption sophos
PDF
Campus party 2010 carlos castillo
PDF
Curso: Redes y comunicaciones II: 03 Seguridad y criptografía
PPT
Presentacion Estigia
DOCX
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PDF
Aspid Comunicaciones Redes Oct09
PDF
Protección de los datos en la era Post-Datacenter
PDF
Conferencia arquitectura de Ciberdefensa APT
PPSX
Presentacion Evento ST&S
PPSX
Presentacion evento 110301164323-phpapp02
PDF
Presentación Seguridad IoT en Sanidad
PDF
Presentación Seguridad IoT en Sanidad
PDF
Informe de solución XG Firewall v18
PPT
Seguridad en Redes
PPT
Auditoria redes
PPTX
Segurinfo 2010 - Defensa en profundidad
Seguridad de red para la generación de la Nube
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Clase 01
Clase 01
Cloud security adoption sophos
Campus party 2010 carlos castillo
Curso: Redes y comunicaciones II: 03 Seguridad y criptografía
Presentacion Estigia
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
Aspid Comunicaciones Redes Oct09
Protección de los datos en la era Post-Datacenter
Conferencia arquitectura de Ciberdefensa APT
Presentacion Evento ST&S
Presentacion evento 110301164323-phpapp02
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
Informe de solución XG Firewall v18
Seguridad en Redes
Auditoria redes
Segurinfo 2010 - Defensa en profundidad
Publicidad

Más de Fundación Universitaria Konrad Lorenz (6)

PPT
Tutorial Analisis Valor Ganado Fukl
PDF
Ambientes Presa depredador para evaluar Técnicas de Aprendizaje
PPT
REGRESION SIMBOLICA Y PROGRAMACIÓN GENETICA FUNDACIÓN UNIVERSITARIA KONRAD L...
PPT
Estimación Software por Puntos de Función
PPT
Fundación Universitaria Konrad Lorenz-Ingeniería de Sistemas
Tutorial Analisis Valor Ganado Fukl
Ambientes Presa depredador para evaluar Técnicas de Aprendizaje
REGRESION SIMBOLICA Y PROGRAMACIÓN GENETICA FUNDACIÓN UNIVERSITARIA KONRAD L...
Estimación Software por Puntos de Función
Fundación Universitaria Konrad Lorenz-Ingeniería de Sistemas

Último (20)

PPTX
Sesion 1 de microsoft power point - Clase 1
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPTX
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
PDF
taller de informática - LEY DE OHM
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
PPT
introduccion a las_web en el 2025_mejoras.ppt
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PDF
CyberOps Associate - Cisco Networking Academy
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PDF
Maste clas de estructura metálica y arquitectura
PPTX
Propuesta BKP servidores con Acronis1.pptx
PPTX
Presentación de Redes de Datos modelo osi
PDF
Diapositiva proyecto de vida, materia catedra
PDF
Calidad desde el Docente y la mejora continua .pdf
PDF
Influencia-del-uso-de-redes-sociales.pdf
PDF
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
PPTX
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PDF
Liceo departamental MICRO BIT (1) 2.pdfbbbnn
Sesion 1 de microsoft power point - Clase 1
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
taller de informática - LEY DE OHM
Zarate Quispe Alex aldayir aplicaciones de internet .docx
El-Gobierno-Electrónico-En-El-Estado-Bolivia
introduccion a las_web en el 2025_mejoras.ppt
Power Point Nicolás Carrasco (disertación Roblox).pptx
CyberOps Associate - Cisco Networking Academy
Presentación PASANTIAS AuditorioOO..pptx
Maste clas de estructura metálica y arquitectura
Propuesta BKP servidores con Acronis1.pptx
Presentación de Redes de Datos modelo osi
Diapositiva proyecto de vida, materia catedra
Calidad desde el Docente y la mejora continua .pdf
Influencia-del-uso-de-redes-sociales.pdf
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
Liceo departamental MICRO BIT (1) 2.pdfbbbnn

Sistema Monitoreo fukl

  • 1. FUNDACIÓN UNIVERSITARIA KONRAD LORENZ FACULTAD DE MATEMÁTICAS E INGENIERÍAS PROGRAMA DE INGENIERÍA DE SISTEMAS SISTEMA DE MONITOREO PARA LA DETECCION DE TRAFICO ANORMAL EN UNA RED TCP/IP GRUPO DE INVESTIGACION EN TELECOMUNICACIONES TELEMENTE LÍNEA DE INVESTIGACIÓN EN SEGURIDAD COMPUTACIONAL ING . GUSTAVO ADOLFO HERAZO P ING. JOSE ALBEIRO CUESTA MENA Contacto: prengifo@fukl.edu
  • 2. JUSTIFICACIÓN DEL PROYECTO DE INVESTIGACIÓN Cuando una empresa genera tráfico de red y gestiona los perímetros de seguridad informática, cada recurso informático está involucrado en un proyecto y se hace necesario el control de las conexiones TCP y UDP que viajan por la red. Así mismo es necesaria la creación de un software que permite el control de sockets, la manipulación de la transferencia de los datos binarios y ASCII entre maquinas, la restricciones de servicios de Internet y la visualización de puertos físicos en los servidores.
  • 3. IMPACTO TECNOLOGICO DEL PROYECTO DE INVESTIGACION El desarrollo del proyecto cubre la elaboración de un software que integra las diferentes bases conceptuales: Estado de conexión (Protocolo ICMP, PING), Trace de rutas (TRACEROUTE, ARP Y RARP), Interfaz de red, Puertos TCP, UDP, Servidor de nombre de Dominio (DNS). En la Capa de Red permitirá direccionamiento IP Versión 4, junto con todos sus algoritmos de enrutamiento interno y externo. En la capa de transporte, se analizaran paquetes UDP y TCP por separado, incluyendo la normalización de sus sockets y puertos.
  • 4. DELIMITACION METODOLOGICA El proyecto de investigación esta basado en el “Ciclo de vida del desarrollo de sistemas (CVDS)”, apoyado en el método científico.
  • 5. ANTECEDENTES INVESTIGATIVOS Software What’s Up Visual Route 8 Personal Edition Sniffer Ethereal , TCPdump y 3 COM Network Supervisor
  • 6. Evaluación del CVDS del Proyecto de Investigación. Evaluar proyecto y Diseño UML Evaluar Impacto Diseño y Desarrollo Identificar Situación Actual Diagnostic. Conoc. de los sistema Conclusiones y Recomendaciones Definición Implementación
  • 7. Vulnerabilidades de redes orientadas a conectividad Branch/Remote Office CORE INTERNET Data Center DMZ SOHO/ Mobile Office Anti-Virus/Personal Firewall VPN Firewall IDS CODE RED SO BIG .F NIMBDA BLASTER SLAMMER VPN
  • 8. ¿De que nos Defendemos? Analisis de la Situación Actual a) 55% Error Humano b) 2% Ataques externos c) 20% Amenazas físicas d) 10% Empleados deshonestos e) 9% Empleados descontentos f) 4% Virus informáticos Fuente:Computer Security Institute
  • 9. ¿Cómo nos Defendemos? Políticas de seguridad integral entendidas y aceptadas Administración consciente y bien calificada Administración de seguridad con poder suficiente Educación de los usuarios Refuerzo de la seguridad interna Esquema de seguridad robusto por sí mismo.
  • 10. Análisis de Vulnerabilidades Diagnostico de la Situación Actual (Footprinting)Obtener Información Reconocimiento Escaneo de puertos Enumeración Técnicas Avanzadas Suplantación de Sesión Puertas traseras Trojanos Ingeniería Social Web Hacking El eslabón más débil de la cadena “El usuario”
  • 11. FootPrinting (Obtención de Información) Reconocimiento del objetivo Reconocimiento por Internet Paso 1: Determinar el alcance de lo que quiero hacer Paso 2: Enumerar la Red ( whois , IPS,PING, TRACE) Paso 3: Interrogar al DNS (Equipos, Nombres) Paso 4: Reconocimiento de Red (Proveedor, Conexiones)
  • 12. Escaneo del Sitio desde la red Interna
  • 14.  
  • 15. Implementación de redes seguras Servicios de Red Switch o Access Point Estación de Trabajo Usuário Administraci ó n Centralizada de Políticas de Seguridad Dragon™ Intrusion Detection NetSight Console Automated Security Manager Alta Prioridad (QoS) con Limitaión de ancho de banda (anti-DOS) Assessment & Remeditation Server Empleado Visitante Infraestrutura de Red NetSight Policy Manager SAP Email HTTP SNMP Video Voice High Priority Low Priority Rate Limited Highest Priority & Rate Limited Filtered Filtered SAP Email HTTP SNMP Video Voice Rate Limited Filtered Filtered Filtered Filtered Filtered Filtered Filtered Filtered Filtered SAP Email HTTP SNMP Video Voice Filtered Authentication Server Política de Empleado Política de Visitante Política de Quarentena Política de Scanning Política para Telefonia IP
  • 16. El eslabón más débil de la cadena el “usuario” Código Móvil Malicioso (Cuidado al Navegar por Internet) ActiveX Java Security Holes Beware the Cookie Monster IE HTML Frame Vulnerabilities SSL Fraud Email Hacking (Cuidado con su correo) Ejecutar código arbitrario a través del Email Gusanos del libro de direcciones de Outlook File Attachment Attacks Napster Hacking with Wrapster
  • 17. VENTAJAS DEL PROYECTO DE INVESTIGACION
  • 18.  
  • 19.  
  • 20.  
  • 21.  
  • 22.  
  • 23.  
  • 24.  
  • 25.  
  • 26. ESTADÍSTICAS DEL PROYECTO DE INVESTIGACION ¿POR QUÉ EXISTE? ES UN NEGOCIO QUE GENERA PUBLICIDAD Y BENEFICIOS ECONÓMICOS CASI SIN COSTO ¡¡¡¡UN SPAMMER PUEDE GANAR 8000 USD POR DÍA!!!! Fuente: Reporte Resultados Reunión Busan, Task Force on Spam OECD, Septiembre 2005 72% del correo electrónico mundial es Spam Fuente:Ironport, 2005. Objetivos : ▪ Ganar Notoriedad Dañar empresas internacionales Recolectar datos (ratware, pictionary, spiders, crawlers) Cometer delitos (spoofing, pishing, etc.) Publicidad pagada por el usuarios y a costo mínimo para el emisor Beneficios: De tipo económico * Contratados por empresas * Venta de datos Reconocimiento
  • 27. RECOMENDACIONES FUTURAS Integración en ambientes distribuidos (corba, rmi) IP next Generation (Internet 2) Ejecución de Tunneling entre direccionamiento Versión 4 y 6 Encaminamiento EGP y GGP (I2) QoS y DoS
  • 28. CONCLUSIONES No desaparecen los riegos, pero se previenen y reducen sus consecuencias La solución no puede ser peor que el problema Su combate no es materia de nueva legislación, sino de dar eficacia a la existente y establecer medidas para la persecución y castigo de delitos Las amenazas informáticas avanzan con la tecnología El combate a los riesgos informáticos y los delitos en línea requiere la acción coordinada de todos los sectores sociedad, gobierno y empresas En su combate se requiere unificar conceptos, definiciones y medidas Se deben advertir las consecuencias de las amenazas informáticas en el desarrollo de las telecomunicaciones La información como usuarios nos permite elegir y autoprotegernos. Como funcionarios genera educación, competencia y protección al desarrollo de las comunicaciones en el país, resultando en mejores servicios. Se requiere cooperación internacional y entre sectores.