Monitoreo de ataques por la red y Análisis de riesgo en los procesos internos de la empresa.

Aspectos generales

 

  • Nombre Proyecto:  Monitoreo de ataques por la red y  Análisis de riesgo en los procesos internos de la empresa.
  • Estudiante responsable:  Carlos Brignetti, Ingeniería de Ejecución en Informática.
  • Profesor guía: Pedro Pinacho Davidson.

 

Los centros educacionales de enseñanza superior han empleado una serie de herramientas para proteger sus datos de ataques externos producidos desde la red, ocupando topologías de redes que apoyen aún más las estrategias para prevenir ataques, para ellos es de suma importancia la protección de sus datos y la disponibilidad de ellos. Por lo cual la incorporación de herramientas de detención de intrusos, reglas de tráfico de red, corta fuegos y herramientas que monitorean las redes de la organización con el fin de detectar acciones sospechosas son con  las  que cuentan estos centros de educación.

Lamentablemente, ellos no disponen de herramientas que les ayuden a detectar donde podrían tener más impactos negativos los ataques efectuados, no cuentan con una herramienta que les proporcione además de las alertas de ataque al área que se encuentra siendo atacado y el  daño que este producirá. El proporcionar una herramienta que no sólo apoye la detención de ataques de red, sino que además ayude a analizar los daños que el ataque producirá en el lugar específico, tendrá como consecuencia un apoyo, protección en resguardar los procesos de la organización que son más importantes para ellos, evitando pérdidas que finalmente sólo generarán más gasto, como soluciones temporales de seguridad limitadas por licencias o herramientas mal empleadas que resguardan áreas que no son de tanta importancia para la organización.

La herramienta planteada y que será desarrollada en este proyecto, no sólo realizará tareas de monitoreo de red, también  proporcionará indicadores mostrando qué ataque es más dañino para la empresa, enlazando la herramienta con la seguridad de red y los procesos que realiza la empresa (finanzas, logística, RR.HH) ayudando a los encargados de seguridad a emplear acciones más efectivas contras las amenazas que rondan por la red y que finalmente sólo generarán pérdidas de tiempo en reparaciones y de datos de la organización.