Está en la página 1de 12

IMPLEMETACION DE

SISTEMA DE DETECCIÓN DE INTRUSOS


EN NETCOM WIRELESS

PARTICIPANTES
KEVIN MORALES
FREDY BOHORQUEZ

UNIVERSIDAD PILOTO DE COLOMBIA


FACULTAD DE INGENIERIA
ESPECIALIZACIÓN EN SEGURIDAD INFORMATICA
BOGOTÁ
2020
IMPLEMETACION DE
SISTEMA DE DETECCIÓN DE INTRUSOS
EN NETCOM WIRELESS

PARTICIPANTES:
KEVIN MORALES
FREDY BOHORQUEZ

ANTEPROYECTO APLICADO

ING. JENNY ALEJANDRA VARELA SEGURA

UNIVERSIDAD PILOTO DE COLOMBIA


FACULTAD DE INGENIERIA
ESPECIALIZACIÓN EN SEGURIDAD INFORMATICA
BOGOTÁ
2020
CONTENIDO
PLANTEAMIENTO DEL PROBLEMA

En la actualidad el avance tecnológico acompañado del crecimiento exponencial del uso de


las redes compartidas y la información publicada en los diferentes sitios web, ha generado
que la información de las expresas quede expuesta a los usuarios que navegan en el mundo
del internet.
Esto conlleva a que las empresas puedas sufrir ataques cibernéticos los cuales podrían
generar pérdidas indescriptibles para las mismas, a consecuencia de no tener un programa
que les brinde un monitoreo constante evitando el robo de información de sus servidores.
La pérdida de información puede ser causada por la falta de dispositivos tecnológicos o
redes de monitoreo que permitan la restricción de acceso directo a los servidores. Dicha
restricción se puede generar a partir de la creación de una… (Como van a generar esta red
de monitoreo…………)
FORMULACIÓN DEL PROBLEMA

………………………………………………………………………………………………
…………………………………………………………………..
………………………………………………………………………………………………
……. 1
JUSTIFICACIÓN

 
Con el gran aumento de diferentes tipos de intrusión que se están presentando a nivel
mundial, y los informes de las grandes empresas de seguridad informática, donde se
muestra el exponencial aumento de dichos ataques, las empresas deben tomar medias para
poder prevenir o mitigar cualquiera de estos ataques antes que sea demasiado tarde. En
Colombia la mayoría de las empresas no toman ningún tipo de precaución ante estos
ataques, si no hasta que han sido víctimas, es tan preocupante la seguridad informática en
Colombia que se llega a tener los dispositivos de conexión de red con sus credenciales de
fábrica. 

Según el informe del primer trimestre de 2020 de la empresa Fortinet (Q1-2020) revelan el
aumento del intento de llevar a más personas a sitios maliciosos con ingeniería social.
En el primer trimestre de 2020 en américa latina y el caribe sufrieron de casi 3 millones de
intentos de ataques de virus y malware (Fortinet,2020) Fig. 1  

Con base al estudio realizado en la empresa se evidencia la falta de control que se tiene en
cuanto a seguridad informática, donde se deja expuesta la empresa a diversos ataques
cibernético y vulnerabilidades. Al ver que un riesgo de ataque cibernético se materialice, el
impacto en la empresa sería muy alto, hasta perder reputación frente a sus clientes,
proveedores y terceros.

Con la indagación realizada en la organización se tuvo como resultado, que la empresa


Netcom Wireless, actualmente no presenta estándares de seguridad dejando expuesto una
serie de vulnerabilidades los cuales son muy evidentes para los atacantes cibernéticos.   

La presente investigación se lleva a cabo para optar al título de postgrado de seguridad de la


información de la Universidad de Piloto de Colombia.
OBJETIVOS

OBJETIVO GENERAL
Implementar servicio de monitoreo de detección de intrusos en Netcom Wireless

OBJETIVOS ESPECIFICOS

 Creación de programa de monitoreo a partir de un sostwart libre.


 Identificar las vulnerabilidades en el servidor.
 Aplicar las mejoras detectadas por el monitoreo generado.
 Aumentar las posibilidades de detentación de ataques cibernéticos en la red.
MARCO TEORICO

El monitoreo de la red ha evolucionado drásticamente, lo que ha llevado a un nivel


avanzado, además ha introducido diversas formas de rastrear sistemas y servidores.
Los sistemas de monitoreo de red alertan a los administradores de la red cuando los
dispositivos se caen. Entregan notificaciones a través de correos electrónicos, mensajes de
texto y mediante el registro. Recibir alertas en umbrales definidos es importante para que
cualquier administrador de red tome la acción correcta en el momento adecuado.
Los sistemas de monitoreo de red pueden generar alertas y notificaciones mientras que
también pueden integrarse con aplicaciones de terceros para una experiencia más fluida.
La industria ha presentado nuevas formas modernizadas de conectarse a través de
tecnologías como usuarios remotos, dispositivos móviles, inalámbricos, en la nube, IoT,
VPN y mucho más a seguir. Además, el monitoreo de red se ha vuelto esencial para
monitorear las redes más superiores como LAN, MPLS, VoIP, WAN.
Los sistemas de protección contra intrusos a una red de cómputo nacen de la necesidad que
tienen las empresas al empezar a compartir y exponer los datos en internet, cuando una
empresa desea innovar en la parte tecnológica y desea invertir en esta, no debe dejar a un
lado el riesgo que esto conlleva y proteger todos los datos de forma paralela.
Hoy en día en Colombia existen leyes que multan a las empresas por no dar la protección
adecuada a los datos que manejan, estas leyes en Colombia son relativamente “nuevas” ya
que en otros países ya están creadas desde hace bastante tiempo. Estas leyes obligan a las
empresas a tener resguardada toda la información que tengan de empleados, proveedores,
clientes etc.
En la ley 1581 de 2012 se expresa las disposiciones generales de las protección de datos
para Colombia, donde su objeto es: “La presente ley tiene por objeto desarrollar el
derecho constitucional que tienen todas las personas a conocer, actualizar y rectificar las
informaciones que se hayan recogido sobre ellas en bases de datos o archivos, y los demás
derechos, libertades y garantías constitucionales a que se refiere el artículo 15 de la
Constitución Política; así como el derecho a la información consagrado en el artículo 20
de la misma.”.
La historia de los detectores de intrusos para una red se remonta a los años de 1972, con el
especialista James P. Anderson, quien en ese año publica un artículo sobre seguridad en
ordenadores, y en el año de 1980 publica "Computer Security Threat Monitoring and
Surveillance" y es aquí donde se inician las bases de la detección de intrusos en una red de
cómputo.
El primer modelo de IDS es desarrollado por Dening y Neummann entre 1984 y 1996, y es
denominado IDES (Intrusion Detection Expert System) por sus siglas en ingles. A partir de
este momento nacen los IDS y se crean nuevos, también comienza la separación de los
sistemas que detectan la intrusión en los computadores y los de red.

INFOGRAFIA

1)
http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S1684-18592018000100009
2)
https://uniquindio-dspace.metabiblioteca.com/handle/001/1891
3)
https://repository.ucc.edu.co/handle/20.500.12494/16571
4)
http://repositorio.ug.edu.ec/handle/redug/6863
5)
https://dspace.unl.edu.ec/handle/123456789/14361
6)
https://148.204.103.62/bitstream/handle/123456789/15046/I.C.%2004-13.pdf?
sequence=1&isAllowed=y
Ley 1581 protección de datos
http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.html
Constitución política de Colombia
http://www.secretariasenado.gov.co/senado/basedoc/constitucion_politica_1991.html#15

https://www.cs.upc.edu/~gabriel/files/DEA-es-3IDS.pdf

https://www.computer.org/csdl/magazine/sp/2008/01/msp2008010009/13rRUwjGoEs

También podría gustarte