20.04.2015 Views

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

5.4.4 INTERFACE DEL USUARIO Y FACILIDADES DE<br />

CONTROL (IUFC)<br />

Esta actividad compr<strong>en</strong><strong>de</strong> difer<strong>en</strong>tes interfaces necesarias para el<br />

funcionami<strong>en</strong>to <strong>de</strong>l sistema, <strong>de</strong>ntro <strong>de</strong> <strong>la</strong>s cuales están:<br />

Interfase <strong>de</strong>l usuario para ingresar al sistema: <strong>en</strong> cuanto a <strong>la</strong> <strong>seguridad</strong> <strong>de</strong>l<br />

sistema, buscando con ello <strong>la</strong> protección <strong>de</strong> <strong>la</strong>s configuraciones. Para ello se<br />

diseñará un formu<strong>la</strong>rio propio para el ingreso al sistema <strong>de</strong> configuración<br />

mediante el cual se solicitará el respectivo usuario y <strong>la</strong> contraseña.<br />

Interfase <strong>de</strong> Configuraciones Básicas y <strong>de</strong> Firewall: El sistema permitirá crear<br />

un archivo <strong>de</strong> configuración <strong>en</strong> una ext<strong>en</strong>sión específica, para el caso <strong>la</strong><br />

ext<strong>en</strong>sión <strong>de</strong>l archivo será “txt”.<br />

Una vez hecha <strong>la</strong> configuración, el sistema creará el archivo <strong>en</strong> una carpteta<br />

específica para que posteriorm<strong>en</strong>te sea <strong>en</strong>viado al router vía TFTP<br />

Interfase <strong>de</strong> Monitoreo <strong>de</strong> ev<strong>en</strong>tos: éstas permitirán pres<strong>en</strong>tar <strong>en</strong> pantal<strong>la</strong> al<br />

usuario cifrás <strong>en</strong> cuanto a intrusiones que se han querido g<strong>en</strong>erar o <strong>en</strong> otras<br />

pa<strong>la</strong>bras <strong>la</strong> cantidad <strong>de</strong> ataques recibidos.<br />

5.4.5 ELABORACIÓN DE REPORTES E INFORMES (ERI)<br />

El sistema t<strong>en</strong>drá como opción adicional el po<strong>de</strong>r g<strong>en</strong>erar un informe a nivel<br />

<strong>de</strong> pantal<strong>la</strong> mostrando cantida<strong>de</strong>s y porc<strong>en</strong>tajes <strong>de</strong> lo que se haya configurado <strong>en</strong><br />

el router.<br />

5.4.6 GESTIÓN DE LA BASE DE DATOS (GBD)<br />

Se creará una base <strong>de</strong> datos que pueda dar soporte al sistema, tomando <strong>en</strong> cu<strong>en</strong>ta<br />

tanto los flujos <strong>de</strong> datos como el diccionario <strong>de</strong> datos. En <strong>la</strong> base <strong>de</strong> datos se<br />

almac<strong>en</strong>arán cada una <strong>de</strong> <strong>la</strong>s líneas <strong>de</strong> comando y a<strong>de</strong>más se llevará el registro <strong>de</strong><br />

los ev<strong>en</strong>tos g<strong>en</strong>erados por el router con función <strong>de</strong> firewall.<br />

158

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!