Descripción:
Trabajo enfocado en implementar herramientas que ayuden al administrador a detectar o controlar si los recursos de la red (servidores principalmente) son propensos a sufrir un tipo de ataque por alguna vulnerabilidad en el sistema operativo de los mismos y para controlar si existe algún tipo de tráfico en la red que tenga un patrón de ataque. La aplicación de estas herramientas se la ejecuta en la red de datos de la Fiec para verificar si existe algún tipo de vulnerabilidad de la red de datos y recomendar diseños en la topología que incluyen equipos y herramientas que la protejan no sólo de posibles ataques desde internet sino también de ataques de algún usuario en la misma red interno.