Desarrollar un sistema que proteja los activos informáticos de una organización de manera pro-activa, no solamente detectando y bloqueando ataques sino también, tomando medidas al respecto para prevenirlos.
Descripción
Se trata de un sistema que mitigará y eliminará ataques lògicos en todas las capas del modelo OSI y que ofrecerá la posibilidad de eliminar ataques presentes y futuros a los activos informáticos, disminuyendo los riesgos a los que está expuesta una organización. De esta forma, se brindará una cobertura preventiva ante los elementos que representen una amenaza.
Para prevenir nuevos ataques que pudieran derivar en futuras contingencias, se dispondrá de medidas que realizan acciones contra quien ha realizado actividades maliciosas sobre la red, logrando de esta manera asilarlo de la misma de forma automática, sin necesidad de intervención física o manual.
Asimismo, se brindarán medidas que bloquearán ataques según vayan ocurriendo.
Entre las características más importantes, se encontrarán:
Posibilidad de diferenciar las medidas de defensa según la red pertenezca a la empresa (ej: Red Interna, DMZ) o no (ej: Internet)
Detección de ataques en todas las capas lógicas del modelo OSI
Autodefensa, aislando al atacante e inutilizándolo para futuras actividades maliciosas dentro de la red
Posibilidad de identificar precisa y detalladamente al atacante
Bloqueos de ataques internos y externos
Existencia de listas blancas y negras (whitelists / blacklists)
Posibilidad de realizar mediciones, resúmenes y todo tipo de reportes
Posibilidad de definir parámetros para la configuración del sistema
Posibilidad de actualización
Destinatarios
Uso interno de la organización para los sectores: Seguridad informática, Risk Management, Administración de Redes.
Alcances
Protegerá los activos informáticos lógicos que estén conectados a la Red sobre la cual actúe el sistema. Dicha red deberá ser Ethernet en el caso de una red LAN y operará a nivel IP en el caso de una red WAN o VPN.
Detectará y actuará ante los ataques más comunes sobre las capas de red correspondientes.
Detalles Técnicos
El servidor estará implementado sobre GNU Linux y base de datos SQL
If you would like to refer to this comment somewhere else in this project, copy and paste the following link:
Sistema de Autodefensa Perimetral
Objetivos
Desarrollar un sistema que proteja los activos informáticos de una organización de manera pro-activa, no solamente detectando y bloqueando ataques sino también, tomando medidas al respecto para prevenirlos.
Descripción
Se trata de un sistema que mitigará y eliminará ataques lògicos en todas las capas del modelo OSI y que ofrecerá la posibilidad de eliminar ataques presentes y futuros a los activos informáticos, disminuyendo los riesgos a los que está expuesta una organización. De esta forma, se brindará una cobertura preventiva ante los elementos que representen una amenaza.
Para prevenir nuevos ataques que pudieran derivar en futuras contingencias, se dispondrá de medidas que realizan acciones contra quien ha realizado actividades maliciosas sobre la red, logrando de esta manera asilarlo de la misma de forma automática, sin necesidad de intervención física o manual.
Asimismo, se brindarán medidas que bloquearán ataques según vayan ocurriendo.
Entre las características más importantes, se encontrarán:
Posibilidad de diferenciar las medidas de defensa según la red pertenezca a la empresa (ej: Red Interna, DMZ) o no (ej: Internet)
Detección de ataques en todas las capas lógicas del modelo OSI
Autodefensa, aislando al atacante e inutilizándolo para futuras actividades maliciosas dentro de la red
Posibilidad de identificar precisa y detalladamente al atacante
Bloqueos de ataques internos y externos
Existencia de listas blancas y negras (whitelists / blacklists)
Posibilidad de realizar mediciones, resúmenes y todo tipo de reportes
Posibilidad de definir parámetros para la configuración del sistema
Posibilidad de actualización
Destinatarios
Uso interno de la organización para los sectores: Seguridad informática, Risk Management, Administración de Redes.
Alcances
Protegerá los activos informáticos lógicos que estén conectados a la Red sobre la cual actúe el sistema. Dicha red deberá ser Ethernet en el caso de una red LAN y operará a nivel IP en el caso de una red WAN o VPN.
Detectará y actuará ante los ataques más comunes sobre las capas de red correspondientes.
Detalles Técnicos
El servidor estará implementado sobre GNU Linux y base de datos SQL