Aplicación de la Programación Multiobjetivo en la Optimización del Tráfico Generado por un IDS/IPS 1

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Aplicación de la Programación Multiobjetivo en la Optimización del Tráfico Generado por un IDS/IPS 1"

Transcripción

1 Aplicación de la Programación Multiobjetivo en la Optimización del Tráfico Generado por un IDS/IPS 1 Application Programming Optimization Multiobjective in Traffic Generated by an IDS / IPS Carlos Arturo Castillo Medina 2 Resumen El presente artículo muestra de una manera clara y sencilla el entorno de trabajo de los IDS/IPS, los conceptos de la Programación Multi Objetivo, un recuento de los modelados de tráfico y como articulando estos tres elementos por medio de la programación multi objetivo se puede desarrollar un modelo que permita llegar a optimizar el tráfico en el ambiente de trabajo de los IDS/IPS. Palabras Claves: IDS/IPS, optimización, tráfico en redes. Abstract This paper presents a clear and simple way the working environment of the IDS/IPS, the concepts of Programming Multi - Objective, a count of traffic modeled and articulating these three elements through the programming multi - objective can develop a model to optimize traffic reach in the work environment of the IDS/IPS. Keywords: IDS/IPS, optimization, network traffic. 1. Recibido: 26/02/2012. Aprobado: 22/03/2012 Reporte de caso. 2. Universidad El Bosque. Grupo Redes de Telecomunicaciones. 41

2 I. Introducción En la actualidad el concepto de Seguridad Informática viene muy ligado a parámetros de software y hardware de los cuales pueda una Organización disponer para proteger el principal activo que dispone, el cual está representado por la Información; se pueden encontrar dispositivos de hardware como los Firewall [1] que permite una seguridad de tipo perimetral, hasta desarrollos de software muy sofisticados cuya finalidad es creer que somos invulnerables a los ataques que se puedan dar a nuestra organización. Sin embargo, estos dispositivos tienen consigo una serie de costos asociados invisibles, que pueden generar desconfianza en quien los usa. Uno de estos costos son los asociados a los rendimientos del sistema en materia de latencia de la Red [2], de tal manera que el análisis y monitoreo de la red permite, en un momento determinado, convertirse en pieza fundamental cuando se piense muy bien en la adquisición de dispositivos o aplicativos que nos brinden seguridad en la información que se maneja o transporta por nuestra red. Estos dispositivos reciben el nombre de IDS/IPS [3] [4]. En este sentido, el presente artículo mostrará las características de los IDS/IPS, los conceptos básicos de la programación multiobjetivo y su papel en la toma de decisiones a priori o a posteriori de una situación determinada [5]; igualmente se presentarán los diferentes modelos de tráficos de red, por último se comenzará a dejar relacionado el escenario en donde confluyen estos tres conceptos, de tal manera que permitan dar el soporte necesario en el entendimiento del proyecto de grado que lleva por título el nombre del artículo, en donde una de las características fundamentales es encontrar la correlación [6] [7] (si es que existe) entre las variables que puedan definir el tráfico de una red LAN y las variables que son alteradas por el uso de los IDS/IPS de tal manera que al aplicar un modelo de optimización multiobjetivo [8] [9] al comportamiento de los IDS/IPS se pueda llegar a obtener una optimización en el tráfico de la Red LAN. II. Tipos de Ataques que sufren los Sistemas de Información En la actualidad se pueden encontrar sistemas de seguridad que permiten hacer un control sobre los diferentes ataques que puede sufrir una organización en sus sistemas de información [10] [11], a continuación se describen brevemente los ataques según su tipo [12]: Denegación de Servicio (DoS). Estos ataques tratan de detener el funcionamiento de una red, máquina o proceso; en caso contrario denegar el uso de los recursos o servicios a usuarios autorizados [Mar01]. Hay dos tipos de ataques DoS; por un lado ataques de sistema operativo, los cuales tratan de explotar los fallos en determinados sistemas operativos y pueden evitarse aplicando los respectivos parches; y ataques de red, que explotan limitaciones inherentes de los protocolos e infraestructuras de red. Indagación o exploración (probing). Este tipo de ataques escanean las redes tratando de identificar direcciones IP válidas y recoger información acerca de ellas (servicios que ofrecen, sistemas operativos que usan). A menudo, esta información provee al atacante una lista de vulnerabilidades potenciales que podrían ser utilizadas para cometer ataques a los servicios y a las máquinas. Estos ataques son los más frecuentes, y a menudo son precursores de otros ataques. R2L (Remote to Local). Este tipo de ataque se produce cuando un atacante que no dispone de cuenta alguna en una máquina, logra acceder (tanto de usuario como root) a dicha máquina. En la mayoría de los ataques R2L, el atacante entra en el sistema informático a través de Internet. U2R (User to Root). Este tipo de ataque se da cuando un atacante que dispone de una cuenta en un sistema informático es capaz de obtener mayores privilegios explotando vulnerabilidades en los mismos, un agujero en el sistema operativo o en un programa instalado en el sistema. Ante estas amenazas se vio la necesidad de definir diferentes estrategias para garantizar la confidencialidad, integridad, la disponibilidad y el no repudio de la información. III. Conceptos Básicos de los IDS/IPS En forma sistémica las redes de computadoras se consideran compuestas por el tráfico que fluye por toda la red, por usuarios que generan demandas a la red, y por algoritmos de distribución de parte de la red que controlan la asignación de recursos de ésta (compuesto por routers, switches y en general cualquier elemento que 42

3 se considere servidor de recursos) [13] [14] [15]. En este sentido, las empresas han optado por utilizar los llamados IDS/IPS 1 [16] [17], para proteger sus recursos informáticos [18], por una parte, de los ataques que se puedan dar por parte de intrusos, y por la otra, de vulnerabilidades que se presenten en el diseño e implementación de la Red. En términos generales se puede decir que un IDS es, un elemento que escucha y analiza toda la información que circula por una red de datos e identifica posibles ataques. Cuando aparece un ataque, el sistema reaccionará informando al administrador y cerrará las puertas al posible intruso reconfigurando elementos de la red como firewalls y routers [2]. Dado que los IDS han sido estudiados desde hace bastantes años, existe gran diversidad de formatos y arquitecturas. Es por tanto que desde hace algún tiempo se está realizado un esfuerzo por unificar, en la medida de lo posible, la arquitectura y los formatos de los IDS [19]. Por lo tanto, para este artículo se tomará la arquitectura definida por el CIDF 2 [20]. La visión tomada por el CIDF para los Sistemas de Detección de Intrusos está basada en cuatro componentes que son: Generador de Eventos (E-Boxes). Motor de Análisis (A-Boxes). Unidad de Almacenaje (D-Boxes). Unidades de Respuestas (R-Boxes). Fig. 2 Arquitectura de un IDS, según CIDF Fig. 1 Esquema General de un IDS tomado de [12] Los sistemas de detección de intrusos suelen estar formados por: los sensores, los analizadores y la interfaz de usuario. Los sensores tienen la responsabilidad de coleccionar datos de interés y enviar esta información a los analizadores. Los analizadores determinan si ha ocurrido o está ocurriendo una intrusión y presentan pruebas de esta afirmación, proporcionando el tipo de intrusión detectada y, en muchos casos, proponen o ejecutan un grupo de medidas de actuación contra ellas. [12]. 1. IDS: Sistemas de Detección de Intrusos, tomado de las siglas en inglés: Intrusion Detection Systems. IPS: Sistemas de Prevención de Intrusos, tomado de las siglas en einglés: Intrusion Prevention Systems. Los cuatro componentes intercambian información en forma de GIDOS 3, que son representados por un formato común (definido en el CISL). Un GIDO codifica un hecho que ha ocurrido en un momento en particular, ó alguna conclusión acerca de un conjunto de eventos, ó una instrucción que lleva a cabo una acción. De forma muy simplificada las características de estos cuatro elementos son [21]: A. Generador de Eventos Los generadores de eventos, sensores o sondas, como suelen llamarse algunas veces, tienen como objetivo la 2. Common Intrusion Detection Framework 3. GIDOS: Generalized Intrusion Detection Objects. 43

4 obtención de datos del exterior del sistema de detección de intrusos. Son los ojos del IDS. Las entradas de los generadores de eventos serán los datos en bruto del entorno exterior al IDS. A su salida presentará esos datos procesados en forma de eventos comprensibles por el resto de los componentes. Los generadores pueden ser diversos, dependiendo del tipo de datos que recogen, aunque su funcionamiento a nivel conceptual suele ser muy similar. Reciben los datos de entrada, los pre procesan para pasarlos a un formato común al resto de los componentes y proporcionan los eventos al resto de componentes prácticamente en tiempo real. B Motor de Análisis El motor de análisis es el núcleo de los IDS. Es el motor de inferencia que, gracias a unos conocimientos, será capaz de discernir la relevancia de los eventos recibidos de las E-boxes y generar nuevos eventos como salidas. Estos motores de análisis pueden ser de muchos tipos, sistemas estadísticos de profiling, reconocedores de patrones, sistemas de correlación de eventos, etc. Los motores de análisis han sido el componente que ha estado sujeto a mayor desarrollo puesto que sobre él recae la responsabilidad de analizar el flujo de eventos y de extraer información relevante. Es por tanto uno de los componentes más críticos y más complejos de un sistema de detección de intrusos. C. Unidad de Almacenaje Este componente es el encargado de almacenar físicamente las inferencias del motor de análisis. Contendrá todos los eventos generados por las A-boxes y normalmente se organizan en forma de bases de datos. Es por tanto un componente esencial a la hora de aplicar técnicas de datamining y correlación de datos como fuentes de información forense. D. Unidad de Respuestas: Las unidades de respuesta son los componentes encargados de realizar acciones en nombre de otros componentes del sistema. Este componente suele emplearse para desplegar unidades que ejecuten contramedidas ante una intrusión. Es decir, permiten al sistema reaccionar de forma activa ante las acciones procesadas por otros componentes. Estas acciones pueden ser muy variadas, aunque en la gran mayoría de los casos están orientadas a prevenir ataques de fuentes maliciosas previamente detectadas o a cortar un ataque en curso. Cuando el sistema cumple lo anterior se dice que además de ser un sistema de detección de intrusos (lo cual implica pasividad), se le concede la denominación de sistema de prevención de intrusos o IPS. En general, un IPS suele autocontener la noción de IDS, no obstante algunos investigadores prefieren denominar a dichos sistemas como I(D\P)S. Existen distintos tipos de IDS, atendiendo a distintas clasificaciones establecidas de acuerdo a las características que se usen para establecer dicha clasificación. Cada uno de ellos se caracteriza por diferentes aproximaciones de monitoreo y análisis y presenta distintas ventajas y desventajas. La Fig. 3 muestra una posible clasificación de los IDS [12]: Fig. 3 Clasificación de los IDS. IV. Tendencias de los IDS [22]. A. Detección de Anomalías a Nivel de Aplicación En la actualidad la detección de datos de intrusión en el contenido de los paquetes se realiza mediante el análisis de firmas. En cambio, el contenido o carga útil (payload) de una conexión es altamente variable, por lo que es mucho más difícil de caracterizar y analizar. Por otro lado, cada vez es más frecuente el tráfico cifrado, lo cual hace más difícil su análisis. En estos últimos tiempos se han realizado varios trabajos que tratan de utilizar dicho contenido para la detección. En muchos de los trabajos, suelen incluir ciertas características del campo de datos, aunque éstas son meramente estadísticas de tipo: número de bytes, etc. B. Correlación de Alertas La correlación de alertas es un tema muy en boga en estos últimos tiempos. Ante la gran cantidad de alertas que generan los IDS (pueden lanzar miles de alarmas al 44

5 día, pudiendo ser falsas el 99% de las mismas), la gestión o revisión de las mismas se convierte en una tarea muy complicada y la carga de trabajo se multiplica para los administradores de sistemas. La mayoría del trabajo realizado en esta área se ha enfocado en la colección de alertas de múltiples detectores en un único lugar donde poder mostrarlos, consultarlos o correlacionarlos. Por ello, se comienzan a utilizar diferentes técnicas de correlación también llamadas fusión de datos o de información para tratar de minimizar dicho impacto y también para reducir la cantidad de falsas alarmas. C. Lógica Fuzzy Los sistemas de detección de intrusos basados en la lógica fuzzy [23] o lógica difusa han ido tomando fuerza en los últimos años. El primer trabajo sobre el uso de la aplicación de la lógica fuzzy en el área de la seguridad informática que se conoce es el de T.Y. Lin, de la universidad norteamericana del estado de San José. Sin embargo, ha sido a partir del año 2000 cuando comienzan a realizarse multitud de trabajos sobre detección de intrusos que incorporan componentes de la lógica fuzzy. D. Sistemas Inmunes Artificiales Los sistemas inmunes artificiales se consideran como un sistema análogo al sistema inmune natural. El sistema inmune es el encargado de la defensa del organismo; controla lo que se introduce en él y lo identifica como propio o no propio (self / non-self). El organismo trata con ello de asegurar que los mecanismos defensivos que activan el sistema inmunitario (Respuesta Inmune) se orienten contra aquello que lo puede dañar y evitar, por lo tanto, dañarse así mismo. E. Modelos Markov Los modelos de Markov son un tipo de aprendizaje basado en secuencias. Se pueden distinguir, entre otros, las cadenas de Markov y los modelos ocultos de Markov (HMM ó Hidden Markov Models). Una cadena de Markov es una secuencia de eventos, donde la probabilidad del resultado de un evento depende sólo del resultado del evento anterior. De esa misma manera, los HMM son una técnica probabilística para el estudio de series en el tiempo. F. Inteligencia Computacional [24] La aplicación de la inteligencia artificial en la seguridad informática, y en concreto en la detección de ataques, ha sido evidenciada en diferentes investigaciones, así como la integración de los sistemas basados en agentes móviles y autónomos en el problema de detección de intrusiones. Algunos de los desarrollos más relevantes proponen modelos estadísticos donde aplicando matemática probabilística se puede determinar la sensibilidad de un sistema ante posibles ataques combinando sus probabilidades. Las Redes Neuronales Artificiales ayudan al proceso predictivo basado en patrones conocidos o desconocidos, éstas pueden ser usadas para lograr una técnica eficiente de aprendizaje que permita clasificar los diferentes tipos de datos (a través de soluciones heurísticas) y optimizar la búsqueda de patrones a partir de valores y firmas ya existentes. En nuestra investigación hemos hecho algunas simulaciones con resultados eficientes de predicción aplicando aprendizaje supervisado y No supervisado. V. Conceptos de Programación Multiobjetivo La vida misma involucra la toma de decisiones que permiten el cambio y búsqueda de compromisos. Es natural que siempre se quieran tomar las mejores decisiones, en otras palabras, que estas decisiones sean óptimas [25]. Sin embargo muchas de estas decisiones son tomadas al azar, ó de forma intuitiva. Ahora bien, existen áreas en donde el modelamiento matemático y la programación son necesarias, como lo es la ingeniería o la economía [26], en donde muchas decisiones son apoyadas por estos procesos que fundamentan la toma de decisiones en hechos o comportamientos pasados que permiten, en un momento determinado, al tomador de decisiones tener un soporte modelado matemáticamente [27]. Por su parte, la Investigación Operativa se puede definir como la aplicación de métodos científicos en la mejora de la efectividad en las operaciones, decisiones y gestión, o como la ciencia de aplicar los recursos disponibles para conseguir la satisfacción óptima de un objetivo específico deseado [28]. En este sentido, dentro de la Investigación Operativa se encuentran disciplinas típicas como es el caso de la Optimización, en donde se encuentran metodologías propias como lo es la Programación Lineal (LP), Programación No Lineal (NLP), Programación Entera (EP), Programación Dinámica (DP), Programación Multiobjetivo (MP), Flujos de Redes, Simulación, Teoría de Colas, Teoría de la Decisión y de Juegos [5]. La Optimización consiste en la selección de una alternativa mejor, en algún sentido, que las demás alternativas posibles. Los problemas de Optimización se 45

6 componen de tres elementos [28]: A. Función Objetivo Es la medida cuantitativa del funcionamiento del sistema que se desea optimizar (maximizar ó minimizar). Como ejemplo llevado al sector de las telecomunicaciones se podría citar, maximizar el ancho de banda de un canal, maximizar la potencia de un transmisor, minimizar los costos asociados a un enlace. B. Variables Representan las decisiones que se pueden tomar para afectar el valor de la función objetivo. Desde un punto de vista funcional se pueden clasificar en variables independientes o de control y variables dependientes o de estado, aunque matemáticamente todas son iguales. C. Restricciones Representan el conjunto de relaciones (expresadas mediante ecuaciones e inecuaciones) que ciertas variables están forzadas a satisfacer. En este contexto, cuando se resuelve un problema de optimización lo que se busca es encontrar el valor que deben tomar las variables de tal forma que satisfaga las restricciones y optimice (maximice o minimice) la función objetivo [7]. Ahora bien, teniendo en cuenta lo anterior, la Programación por Metas ó Programación Multiobjetivo (MP) (Goal Programming) fue inicialmente introducida por Charnes y Cooper en los años 50. El trabajo pretendía desarrollar un método que permitiera determinar las compensaciones salariales a los ejecutivos de una importante compañía (General Electric). La situación problema exigió la introducción de restricciones y condiciones de signo en algunos de los coeficientes de regresión lo que hizo imposible recurrir a los métodos tradicionales de regresión. Dada la insuficiencia de las técnicas estadísticas clásicas para abordar este tipo de problema estos autores formularon un modelo de regresión con restricciones ( constrained regression ) en el que se minimiza la suma de las desviaciones absolutas. Dado que la desviación absoluta es una forma no lineal que no puede optimizarse de una manera directa, Charnes y Cooper linealizaron el modelo introduciendo, por primera vez en la literatura, variables de desviación positivas y negativas. El valor seminal de este trabajo es enorme al menos por dos tipos de razones. En primer lugar, representa el embrión de la metodología PM. En segundo lugar, representa el nacimiento de los métodos de regresión no paramétricos [29] [30]. Desarrollada en los años 70 por Ljiri, Lee, Ignizio y Romero, en donde los trabajos realizados por Ignazio la situación problémica se centraba en el campo de la ingeniería en la organización del sistema de antenas para el proyecto Saturno/Apolo. Este problema implicaba metas múltiples, funciones no lineales, así como variables enteras. Ignizio consiguió obtener soluciones razonables (satisfacientes) mediante la adaptación del concepto de PM introducido por Charnes y Cooper [29]. En la actualidad la Programación Multiobjetivo es uno de los enfoques multicriterio que más se utilizan. En principio fue dirigida a resolver problemas industriales, sin embargo posteriormente se ha extendido a muchos otros campos como la ingeniería, economía, agricultura, recursos ambientales, recursos pesqueros, etc. Resulta de gran interés, sobre todo, en problemas complejos de gran tamaño [31] [32]. Filosóficamente la MP se apoya en el concepto de soluciones satisfacientes introducido por Herbert Simon en 1956 que conduce a una teoría de la racionalidad acotada (bounded rationality) con profundas raíces psicológicas y que representa una clara alternativa a las teorías clásicas basadas en una racionalidad perfecta. El término satisfaciente deriva de un término en escocés antiguo ( satisficing ), que intenta fusionar los términos satisfactorio y suficiente. Simon conjetura que en las complejas organizaciones actuales (grandes empresas, agencias gubernamentales, sindicatos, etc), el contexto decisional está definido por información incompleta, recursos limitados, multiplicidad de objetivos, conflicto de intereses, etc. En este tipo de contexto, el centro decisor no está en condiciones de maximizar nada, y menos una bien definida función objetivo como supone el análisis económico tradicional. Por el contrario, Simon conjetura que en este tipo de contexto decisional complejo, el centro decisor no optimiza, porque no puede, pero si intenta en cambio obtener soluciones satisfacientes, en el sentido de ser satisfactorias y suficientes. Este tipo de cambio de lógica situacional, de la optimización a la búsqueda de soluciones satisfacientes, implica asumir que el centro decisor en vez de maximizar o minimizar una determinada función objetivo intenta que una serie de metas relevantes para su problema se aproximen lo más posible a 46

7 unos niveles de aspiración fijados de antemano. Es decir, el centro decisor busca soluciones razonables (satisfacientes) mediante el máximo cumplimiento posible de unos determinados niveles de aspiración. Así, podemos decir que la PM constituye un marco analítico diseñado para analizar problemas complejos de análisis de la decisión, en los que el centro decisor ha asignado niveles de aspiración a todos los atributos relevantes para el problema en cuestión [29]. Los autores que formularon los primeros modelos de programación por objetivos, consideraron al menos de una manera implícita que estos modelos multiobjetivo consistían simplemente en prolongaciones y extensiones de los modelos de programación lineal. Trabajos posteriores de otros autores, han venido a demostrar exactamente lo contrario [33]. Centrando el trabajo a la interpretación matemática de un problema de MP se puede decir que es cuando el decisor considera que su problema de decisión puede plantearse matemáticamente mediante la optimización simultánea de varias funciones objetivo, es decir que aparece la denominada Optimización Vectorial o Programación Multiobjetivo [34]: VI. Definición Formal de un Problema de Programación Multiobjetivo El presente apartado está tomado de [35]: El Problema de Optimización Multiobjetivo (POM) (llamado también multicriterio o vectorial) puede definirse como el problema de encontrar: un vector de variables de decisión que satisfagan un cierto conjunto de restricciones y optimice un conjunto de funciones objetivo. Estas funciones forman una descripción matemática de los criterios de desempeño que suelen estar en conflicto unos con otros y que se suelen medir en unidades diferentes. El término optimizar en este caso toma pues un significado diferente al del caso de problemas mono-objetivo. Las restricciones de desigualdad: Las restricciones de igualdad: Y optimice la función vectorial: Para poder determinar qué tan buena es una cierta solución, es necesario contar con algún criterio para evaluarla. Estos criterios se expresan como funciones computables de las variables de decisión a las que se denomina funciones objetivo. En problemas del mundo real, algunas de estas funciones objetivo suelen estar en conflicto entre sí, y algunas deben minimizarse mientras otras han de maximizarse. Las funciones objetivo pueden ser conmesurables (medidas en las mismas unidades) o no conmesurables (medidas en unidades distintas). Un conjunto (o región) de puntos se define como un conjunto convexo en un espacio n-dimensional si, para todos los pares de puntos y en el conjunto, el segmento rectilíneo que los une está también enteramente dentro del conjunto [36]. De tal forma, todo punto, donde: Está también en el conjunto. El Problema de Optimización Multiobjetivo (POM) general se define formalmente de la manera siguiente: Encontrar el vector Fig. 4 Conjunto Convexo. Imagen tomada de [35] Que satisfaga A. Vector Objetivo Ideal Vector de variables de decisión correspondiente a los óptimos (factibles) considerando a cada una de las funciones 47

8 objetivo del problema como aisladas. Nótese que el vector ideal es inalcanzable, excepto en el caso en que no existe ningún conflicto entre las funciones objetivo del problema. de los vectores óptimos se pueden extraer por simple inspección. Dichos vectores son aquellos en donde ninguno de sus componentes puede causar deterioro al resto de los otros componentes [26]. Una definición mucho más formal de la Optimalidad de Pareto, se puede expresar como: Se dice que un vector de variables de decisión es un óptimo de Pareto si no existe otro para toda y para al menos una j [35]. En otras palabras, esta definición dice que es un óptimo de Pareto si no existe ningún vector factible de variables de decisión que decremente algún criterio sin causar un incremento simultáneo en al menos un criterio. Desafortunadamente, este concepto casi siempre produce no una solución única sino un conjunto de ellas a las que se les llama conjunto de óptimos de Pareto. Los vectores correspondientes a las soluciones incluidas en el conjunto de óptimos de Pareto son llamados no dominados. Fig. 5 Vector Objetivo Ideal B. Tipos de Problemas Multiobjetivo Para un problema multiobjetivo dado óptimos de Pareto ( ) se define como:, el conjunto de Existen tres tipos de situaciones que pueden presentarse en un problema multiobjetivo: Minimizar todas las funciones objetivo Maximizar todas las funciones objetivo Minimizar algunas funciones y maximizar otras. Por cuestiones de simplicidad, normalmente todas las funciones se convierten ya sea a un problema de maximización o a uno de minimización. Se puede usar la siguiente identidad para convertir todas las funciones a maximizarse de manera que correspondan a un problema de minimización: C. Optimalidad de Pareto En un problema de optimización de una sola variable, la atención se centra en encontrar el espacio de la variable de decisión. Por su parte en un problema multiobjetivo el interés se centra en el espacio objetivo. Por otra parte tener claro que en este tipo de problemas no es posible encontrar una simple solución que permita optimizar todas las funciones objetivos simultáneamente. Algunos La gráfica de las funciones objetivo cuyos vectores no dominados se encuentran en el conjunto de óptimos de Pareto se denominan frente de Pareto. Para un problema multiobjetivo dado, el conjunto de óptimos de Pareto ( ), el frente de Pareto ( ) se define como: En general, no es fácil encontrar una expresión analítica de la línea o superficie que representa los valores de lso vectores no dominados en el espacio de las funciones objetivo y, en la mayor parte de los casos, resulta simplemente imposible obtenerla. El procedimiento normal para generar el frente de Pareto es calcular todos los puntos factibles y obtener sus valores correspondientes. Cuando se cuenta con un número suficiente de estos puntos, es posible determinar los no dominados de entre ellos. D. Clasificación de las Técnicas de Programación Matemática Ha habido varios intentos por clasificar las diversas técnicas de programación matemática que existen para resolver 48

9 problemas multiobjetivo. De primera instancia, resulta fundamental distinguir las dos etapas en las que puede dividirse la solución de un problema multiobjetivo [37]: la optimización de las diversas funciones objetivo involucradas y el proceso de decidir qué tipos de compromisos son más convenientes desde la perspectiva del tomador de decisiones (a este segundo proceso se le denomina Toma de Decisiones multicriterio. Es muy común adoptar la propuesta de Cohon & Marks (1975) porque dichos autores enfocan su clasificación hacia la forma en la que cada técnica maneja los dos sub-problemas principales de la optimización multiobjetivo, la cual corresponde a buscar la solución y tomar la decisión. Dichas técnicas son: Articulación A priori de Preferencias: Tomar decisiones antes de buscar (decidir => buscar). Articulación A posteriori de Preferencias: Buscar antes de tomar decisiones (buscar => decidir). Articulación Progresiva de Preferencias: Integrar la búsqueda con la toma de decisiones (decidir buscar). VII. Tráfico en las Redes LAN La teoría de tráfico consiste en la aplicación de modelos matemáticos para explicar la relación que existe entre la capacidad de una red de comunicaciones, la demanda de servicio que los usuarios le imponen y el nivel de desempeño que la red puede alcanzar. Como dicha demanda es de naturaleza aleatoria, se suele representar mediante algún proceso estocástico adecuado, con lo que se constituyen diferentes Modelos de Tráfico. A lo largo del desarrollo de las redes de comunicaciones en los últimos cien años, se han propuesto diferentes modelos de tráfico, cada uno de los cuales ha resultado útil dentro del contexto particular para el que se propuso. Esto es, al utilizar estos modelos en el estudio de desempeño de redes (mediante análisis o simulación), se obtienen resultados estadísticamente significativos [38]. A. Criterios de Selección de un Modelo El objetivo básico de un Modelo de Tráfico es el de ser capaz de imitar el comportamiento del tráfico real. Sin embargo, esta cualidad, la correspondencia con la realidad, no es el único baremo que debe considerarse a la hora de elegir una estrategia de modelado. Así resultan de especial interés otros aspectos, tales como [39]: La tratabilidad analítica del modelo, esto es, la capacidad intrínseca del modelo de arrojar resultados analíticos, sin necesidad de simulación. La facilidad de implementación, ya sea vía software para proceder a simulaciones o vía hardware con el objetivo de disponer de un generador de tráfico sintético en tiempo real. Esta característica exige simplicidad no sólo a la propia estructura del modelo sino también a la algoritmia y a los costes computacionales que exige su implementación. Capacidad de modelar otros tipos de tráfico y, en especial, tráfico agregado. En numerosas ocasiones se puede exigir de un modelo, en especial de los generalistas, la ductilidad suficiente para que, mediante ciertos cambios de sus parámetros, este sea capaz de imitar otros tipos de tráficos o incluso el propio tráfico agregado que resulta de multiplexar sobre un canal varias fuentes individuales. Teniendo en cuenta los anteriores puntos, la determinación del modelo es crucial en la realización del proyecto, ya que con él se pueden obtener excelentes acercamientos al comportamiento del sistema en la realidad, sin embargo si los parámetros a tener en cuenta han sido mal enfocados y se toma un modelo que no responda a nuestras necesidades, se ha perdido tiempo muy importante. Así pues, dado un Modelo de Tráfico particular, el desempeño de la red se podría predecir, en principio, aplicando herramientas adecuadas proporcionadas principalmente por la Teoría de Procesos Estocásticos y otros recursos matemáticos [40]. Los resultados de dicho análisis de desempeño son los puntos de partida para el diseño de mecanismos de control de la red en aspectos tan variados como el control de admisión, el control de flujo, el control de congestión, el control de la memoria en las colas, la asignación de recursos (especialmente la administración dinámica del ancho de banda en los enlaces y de la memoria en los buffers de transmisión), el caché dinámico, el enrutamiento dinámico adaptable, etc. [38] B. Análisis de Conductas de los Nodos (usuarios) de una Red LAN Se han propuesto diferentes métricas para describir y comparar las conductas de los nodos de red (usuarios) individuales en los ambientes de redes LAN (cableadas y/o wireless), a partir de la colección de trazas de nodos de red. Estas métricas corresponden a diferentes aspectos de las conductas de asociaciones de nodos de red en una LAN, siendo algunas más apropiadas para las redes cableadas y otras para las redes wireless. Por ejemplo, 49

10 pueden observarse las siguientes propuestas de métricas y definiciones para entender la conducta individual del nodo [41]: a) Actividad online de los usuarios: Esta categoría captura la frecuencia de participación online de un usuario en la red. b) Movilidad de largo plazo de los usuarios: Esta categoría captura como se mueve un nodo en la red a largo plazo (para la duración total de las trazas), y como el tiempo online del nodo de red está distribuido entre los access points. c) Movilidad de corto plazo de los usuarios: Esta categoría captura como los nodos de red se mueven en la red mientras permanecen asociados con algún access point. La intención aquí es capturar la movilidad de un nodo de red mientras usa la red. d) Patrones de asociación repetitivos de los usuarios: Esta categoría captura la conducta on-off del usuario con respecto a la hora del día y la locación. Esperamos que los usuarios tiendan a mostrar estructura repetitiva en sus patrones de asociación. e) Tráfico de los usuarios: Esta categoría captura la tendencia de un usuario para utilizar ciertos protocolos con sus anchos de banda asociados. f) Prevalencia de access points: Es la medida de la fracción de tiempo que un nodo gasta con un access point dado. g) Persistencia de access points: Es la medida de cantidad de tiempo que un usuario permanece asociado con un access point antes de moverse a otro access point, o dejar la red. C. Desarrollo de un Modelo de Tráfico [42] En el desarrollo de un Modelo de Tráfico se hace necesario seguir una metodología para su correcto desarrollo, es así como se pueden seguir los siguientes pasos: D. Extracción de la Serie El primer paso en el desarrollo de cualquier Modelo de Tráfico es tomar una muestra de datos, con los se pueda caracterizar el tráfico de un tipo de red predeterminada. E. Preprocesamiento de la Serie: Es frecuente que se presenten algunos valores perdidos dentro de la serie de tráfico. Estos generalmente se deben a varias razones entre las cuales se destacan las siguientes cuatro: 1. el router puede estar caído debido a mantenimiento del mismo, o por un reinicio accidental de este; 2. el router puede estar ocupado resolviendo solicitudes SNMP; 3. la conexión inalámbrica entre el router y la estación de monitorización de tráfico puede estar temporalmente perdida o caída; y 4. la solicitud y respuesta de los paquetes SNMP (Simple Network Management Protocol) puede haberse perdido ya que ellos son transportados usando el protocolo UDP (User Datagram Protocol es un protocolo no confiable). Para el tratamiento de los valores perdidos existen dos opciones: (1) ignorar los datos perdidos, o (2) estimar los valores perdidos. F. Identificación del Modelo: Debido a que uno de los objetivos de cualquier tipo de estudio de modelos es la comparación, bien sea entre modelos ó con resultados existentes tomados de la realidad, es decir construir varios Modelos de Tráfico basados en diferentes tipos de series de tiempo y analizar cuál de ellos es el mejor estimador del tráfico en estudio. Para este punto es necesario conocer qué tipos de modelos de tráfico existen, a saber se tiene: G. Modelos de Tráfico no Correlacionados Cuando se agrega el tráfico proveniente de una gran cantidad de usuarios independientes entre ellos, es de esperar que los tiempos entre llegadas de demandas (paquetes, llamadas, flujos, conexiones,...) a los nodos de ingreso a la red sean no correlacionados, a menos que la magnitud de las demandas (longitud de los paquetes, duración de las llamadas,...) tengan algún tipo de dependencia de rango largo. Esta suposición de independencia respecto al tráfico que ingresa a la red permitió el desarrollo de casi toda la Teoría de Colas, la cual constituye la más exitosa herramienta matemática hasta ahora usada en el análisis y control de redes de comunicaciones [38]. Dentro de esta categoría se encuentran los siguientes modelos: 50

11 a. Modelos de Tráfico sin Memoria En este tipo de modelos los procesos que se analizan son aquellos en donde la variable es estocástica y toma valores no negativos, es decir, procesos de Poisson con tasa lambda. Son adecuados para modelar el tráfico de las conversaciones telefónicas o el tráfico interactivo de datos, en donde una gran cantidad de usuarios son similares e independientes. Los tiempos entre llegadas se denominan T, son independientes y exponencialmente distribuidos con promedio de uno sobre lambda, de modo que el tiempo que toca esperar hasta observar la próxima llegada es independiente del momento en que se empiece a examinar, a lo cual se conoce como falta de memoria [38]. b. Modelos de Renovación Los procesos de renovación son una extensión de los Modelos de Tráfico sin memoria, en los que los intervalos de tiempo entre llegadas de paquetes son independientes e idénticamente distribuidos, aunque no necesariamente exponenciales o geométricos. Además tienen la ventaja de permitir seleccionar una distribución más cercana a la de los tiempos observados entre llegadas. c. Modelos de Tráfico Correlacionados con dependencia de Rango Corto Dados los últimos avances que se vienen desarrollando en materia de aplicaciones y dispositivos para el uso de banda ancha, se hace necesario encontrar herramientas que permitan modelar las características del tráfico real, especialmente las características de los tiempos entre llegadas que no se podían realizar con los modelos de Renovación. Algunos modelos se basan en medir las correlaciones que decaen rápidamente de forma exponencial en el tiempo, es decir, aquellos que representan relaciones muy cortas en tiempo entre sus variables. Entre ellas se puede mencionar: Modelos Markovianos: Este tipo de modelo se encuentra en la paquetización de la voz, en donde cuando existe tráfico es constante de lo contrario se encuentra inactivo y no se generan paquetes. Para poder resolver los tiempos de envío de paquetes y no-envío de paquetes se consideran independientes y exponencialmente distribuidos con promedios de uno sobre lambda1 y uno sobre lambda2 respectivamente, para caracterizar la actividad de los abonados de voz mediante una cadena de Markov de dos estados con tasas de transición lambda1 para envío y lambda2 para no-envío [38]. Modelos Autorregresivos: Estos modelos están diseñados de modo que el comportamiento de una variable en un instante de tiempo depende de valores pasados de la propia variable. Así, si el valor de la variable u en el momento t depende de su valor en el periodo anterior más un término aleatorio se dice que el proceso es autorregresivo de primer orden ( ). Si la relación de dependencia se establece con los p valores anteriores el proceso será autorregresivo de orden. Matemáticamente estos procesos se expresan del siguiente modo [43]:... Donde es un proceso de ruido blanco y por lo tanto con esperanza nula, varianza constante y covarianza nula. Modelos de Medias Móviles: Los procesos de medias móviles, por su parte, se estructuran estableciendo una relación de dependencia entre la variable que se modeliza y un conjunto de retardos de la variable de ruido blanco. Si sólo existe un retardo de la variable de ruido blanco el proceso será de orden 1, mientras que si existe una combinación lineal de q términos de error de ruido blanco el proceso se denomina, se denota por [43]:... Modelos ARMA: Los modelos ARMA son el resultado de la combinación de los dos modelos básicos para series estacionarias AR y MA descritos anteriormente, produciendo los modelos ARMA (p, q). Estos métodos modelan las series de tiempo estudiando la estructura de correlación que el tiempo, o el índice, o la distancia induce en las variables aleatorias que originan la serie. d. Modelos de Tráfico Correlacionados con dependencia de Rango Largo Son procesos estocásticos que permiten modelar tráfico para una red de datos, en donde el proceso es 51

12 exactamente autosemejante con parámetro Hurst H, y se cumple [38]: Esto es, si y están idénticamente distribuidas para todo y. La autosemejanza se refiere al hecho de que, de acuerdo con la ecuación anterior, las características estadísticas del proceso no varían con la escala. Modelos ARIMA: El acrónimo ARIMA significa modelo autorregresivo integrado de media móvil (AutoRegresive Integrated Moving Average). Cada una de las tres partes del acrónimo se le denomina componente y modela un comportamiento distinto de la serie. Los modelos ARIMA se construyen a partir de los modelos ARMA, pero considerando que la serie en estudio para que sea estacionaria en media tendrá que diferenciarse una serie de veces. Un modelo ARIMA (p,d,q) es un modelo ARMA(p,q) sobre la serie diferenciada d veces. Es decir, su expresión algebraica será [44]: En donde es la serie de las diferencias de orden d y es la serie de los errores que se cometen en la serie anterior. Modelos Wavelet: El análisis Wavelet es una técnica naturalmente adecuada para el estudio de procesos autosemejantes, puesto que está orientado al estudio multiresolución de señales, el cual permite analizar el comportamiento de la señal a diferentes escalas de tiempo simultáneamente [38]. VIII. Modelamiento Multiobjetivo para el Tráfico de un IDS En la actualidad los administradores de redes se enfrentan a problemas muy significativos en aspectos de seguridad informática, dada la multiplicidad de formas que día a día se dan para hackear las Redes LAN. Para dar solución a este problema, se han realizado desarrollos de software muy significativos, como lo son los IDS/IPS. En otras palabras se puede afirmar que en forma sistémica las redes de computadoras se consideran compuestas por el tráfico que fluye por toda la red, por usuarios que generan demandas a la red, y por algoritmos de distribución de parte de la red que controlan la asignación de recursos de esta (compuesto por routers, switches y en general cualquier elemento que se considere servidor de recursos). Por otra parte, para asegurar la Red las compañías usan los denominados IDS/IPS en donde para detectar los ataques se utilizan dos técnicas diferentes: uso indebido y de anomalías. En los IDS basados en uso indebido se analiza el tráfico de la red y se compara con unas firmas (rules). Si el tráfico coincide con la firma (p. e. dirección IP, puerto, datos del paquete, etc) entonces el paquete se considerará como ataque. Y en los IDS basados en anomalías se va analizando el tráfico de la red para ver si el comportamiento de los usuarios se clasifica como ataque [12]. Para ello, el IDS genera un autómata en el que asocia las comunicaciones a un determinado estado, y dependiendo de la actividad va cambiando la comunicación de estado hasta que se termine la comunicación o que llegue a un estado que se considera como ataque [45]. Los modelos comentados anteriormente serían perfectos si se tiene actualizada la base de datos de firmas y anomalías con lo que se considera como ataque; y todas sus combinaciones y variaciones posibles [46] [4]. Pero esta labor es imposible ya que no se pueden guardar las firmas de ataques que no se conocen y sería imposible guardar todas las variaciones de cualquier ataque. Además porque el IDS tiene que procesar casi en tiempo real los paquetes ya que de nada sirve que el IDS informe de lo que detectó en días anteriores. En el momento que un IDS toma una decisión, éste puede tomarla de forma correcta o incorrecta, existen cuatro posibles estados [12]: Falso positivo. También se conoce como falsa alarma y corresponde a tráfico inofensivo que se considera como ataque. Falso negativo. Ataque que no detecta el IDS. Verdadero positivo. Evento inofensivo que se etiqueta como tráfico normal. Verdadero negativo. Ataque detectado correctamente. 52

13 Fig. 7 IDS basados en Red Para ser capaces de ver mejoras de funcionamiento, las pruebas de referencia deberían realizarse sobre varias configuraciones de modo que los resultados puedan ser comparados [48] [49]. Las diferencias entre los resultados de las pruebas pueden ser un indicador del efecto que puede ocasionar sobre su funcionamiento. Fig. 6 Posibles Estados en los IDS [12] Lógicamente, el objetivo del IDS es maximizar los aciertos (verdaderos negativos y verdaderos positivos) y minimizar el número de fallos del IDS (falsos positivos y falsos negativos). Las altas tasas de falsos positivos y de falsos negativos pueden minar los motivos para usar un IDS. Los falsos positivos ocupan tiempo y recursos cuando el IDS genera falsas alarmas. Peor aún son los falsos negativos, que son todos los ataques que el IDS falla en detectar. Estas tasas complican la justificación del empleo de un IDS, pudiendo ser consecuencia de su arquitectura y configuración. Además el IDS no debe ocupar recursos innecesarios. La mayor parte de ellos probablemente son falsas alarmas. Para reducir el tiempo de trabajo del IDS, hay que reducir las tasas de falsos negativos y de falsos positivos [47]. Hay que encontrar un modelo que permita determinar una solución que sea viable. Si ya se tiene fijada la arquitectura del IDS, se deberá actuar en la configuración del mismo para regular las tasas de errores. Así pues analizando los efectos que tiene la configuración del IDS, viendo los falsos positivos y negativos que genera, se podrá encontrar un modelo que permita modificar la configuración hasta obtener aquella que proporcione el mayor rendimiento posible atendiendo a las características de la red y a las necesidades de la misma. Los cambios tienen que estar basados en la reacción del IDS a las pruebas a las que se les someten. El número de alarmas tiene que ser comparado con base en la configuración del IDS empleada. De las alarmas se tiene que encontrar información como por ejemplo, si son producidas por un ataque genuino, un falso positivo, o si es posible determinar algunos falsos negativos. Los resultados deberían estar en la zona cercana al lugar donde la tasa de falsos positivos y la de falsos negativos se cruzan, en donde se encontraría un máximo de la función objetivo [50]. Probando la configuración del IDS, se desea encontrar algunos elementos que puedan ayudar a una configuración que lleve al mayor rendimiento posible. Esto revela tres secciones principales de información que es necesario averiguar: Disponibilidad de los métodos de prueba de referencia. Importantes criterios de prueba de configuración basados en la metodología. Estudiar las pruebas de penetración usadas sobre IDS, en lo referente a aspectos como el punto hasta el cual la prueba puede ser usada para mejorar las configuraciones, analizar las ventajas y los puntos débiles de las metodologías y del software empleado, etc. La interrelación de estas variables permitirá desarrollar un modelo matemático multiobjetivo que al aplicar los conceptos de optimización podrán explicar de una mejor forma el comportamiento del tráfico que fluye por una Red LAN, y de acuerdo al criterio del tomador de decisiones pueda mejorar algunos de dichos parámetros. 53

14 Referencias [1] P. Eronen and J. Zitting, An expert system for analyzing firewall rules, [2] Y. Sulbaran, Evaluación de los dispositivos de interconexión a nivel de la capa 2, 3 y 4 del modelo osi, vol. 4, no. 1, [3] M. Guimaraes, Overview of intrusion detection and intrusion prevention, [4] C. A. Pérez Rivera, Aplicación de Redes Neuronales para la Detección de Intrusos en Redes y Sistemas de Información, vol. XI, no. 27, [5] H. Taha, Investigación de Operaciones. Madrid: Pearson Educacion, [6] V. Almenar, Apuntes de Sistemas Lineales. Valencia - España: Editorial de la UPV, [7] W. Wayne L., Investigación de Operaciones. México: Thomson, [8] R. Landa Becerra, Algoritmos Culturales Aplicados a Optimización con Restricciones y Optimización Multiobjetivo. México D.F.: Instituto Politécinico Nacional, [9] M. Arahal, Técnicas de Predicción con aplicaciones en Ingeniería. Sevilla - España: Publicaciones de la Universidad de Sevilla, [10] M. Gómez, Sistemas de Información.: Alfaomega Grupo Editor, [11] Consejo de Unión Europea, Decisión Marco 2005/222. Relativa a los ataques contra los Sistemas de Información, CNS(2002)0086, [12] M. I. Giménez Garcia, Utilización de Sistemas de Detección de Intrusos como Elemento de Seguridad Perimetral, España, [13] C. Aracena Urrutia and A. Veliz Portuguez, Desarrollo del modelo Trace Sampling para Generar Tráfico en Redes IP, Santiago de Chile, [14] P. A. Castillo Valdivieso, Interoperabilidad de Redes Heterogeneas de Computadores, [15] B. A. Forouzan, Transmisión de Datos y Redes de Computadores. Madrid - España: Mac Graw Hill, [16] SANS Intrusion Detection FAQ. security-resources/idfaq/. [17] insecure. [18] ITIL: Information Technology Infrastructure Library. [Online]. HYPERLINK [19] S. Northcutt, Network Intrusion Detection: An Analyst s HandBook.: New Riders Publishing, [20] CIDF. Global Operating Systems Technology Group. [Online]. HYPERLINK architecture.txt txt [21] A. Barrera García-Orea, Presente y Futuro de los IDS, Madrid, [22] U. Zurutuza Ortega, Sistemas de Detección de Intrusos, Universidad de Mondragón, pp. 1-47, [23] R. Sielken, Application Intrusion Detection.: University of Virginia. Master of Computer Science, [24] G. A. Isaza, Andrés Castillo, and M. López, Ontology Model for Intrusion Detection and Prevention based on Multi-Agent System and Computing Intelegence, Vector, pp , [25] M. Arenas Parra, Aplicación del Entorno MATLAB a la Programación Multiobjetivo en Ambiente Difuso. España: ASEPUMA, [26] M. Kaisa, Nonlinear Multiobjective Optimization. Massachusetts: Kluwer Academic Publishers, [27] J. Prawda, Método y Modelos de Investigación de Operaciones. México D.F.: Limusa, [28] A. Ramos, Pedro Sánchez, José María Ferrer, and Pedro Linares, Modelos Matemáticos de Optimización. Madrid: Universidad de Comillas, [29] C. Romero, Programación por Metas: Presente, Pasado y Futuro, vol. 1, No. 1, [30] R. Caballero Fernández, Algoritmos para la determinación de Soluciones en problemas de programación por metas fraccionales. España: ASEPUMA. Universidad de Málaga, [31] V. M. Quesada Ibarguen and Juan Carlos Vergara S, Análisis Cuantitativo con WinQsb, Cartagena, [32] A.M. Marmol, Negociación Multicriterio con Utilidades Lineales. España: ASEPUMA, [33] C. Romero, Enfoque Multiobjetivo en los Modelos Matemáticos de Planificación de Cultivos, no. 89, [34] A. M. García Aguado, Programación Estocástica por Metas. Teoría y Aplicaciones Económicas. Madrid: Universidad Complutense de Madrid, [35] C. Coello Coello, An empirical study of evolutionary techniques for Multiobjetctive. New Orleans, Louisiana: Tulane University, [36] R. García Ródenas, Metodología para el Diseño de Redes de Transporte y para la Elaboración de Algoritmos en Programación Matemática Convexa Diferenciable. España: Escuela Técnica Superior de Ingenieros Aeronáuticos, [37] Y. Donoso Meisel, Multi-Objetive Optimization Scheme for Static and Dynamec Multicast Flows. Girona: Universitat de Girona, [38] M. Alzate, Modelos de Tráfico en Análisis y Control de Redes de Comunicaciones, vol. 9, no. 1,

15 [39] E. Casilari, Modelado de tráfico telemático, [40] G. Millan Alonso, Predicción de Tráfico en Redes de Telecomunicaciones basado en Técnicas de Inteligencia Artificial. México: Instituto Politécnico Nacional, [41] S. Pérez, F. Higinio, and A. Dantiacq, Modelación desde el análisis del comportamiento del tráfico en LANs, [42] C. A. Hernández S, O. J. Salcedo P., and L. Pedraza, Modelo de tráfico basado en series de tiempo para pronosticar valores futuros de tráfico en una red de datos WI-FI, [43] J.M. Arranz and M.M. Zamora, Análisis de Autocorrelación. Andalucia: Universidad de Andalucia, [44] C. Maté, Modelos Arima, [45] C. Jiménez, Diseño y Optimización de un Sistema de Detección de Intrusos Híbrido. Almería: Universidad de Almería, [46] A. Ariza Quintana, Encaminamiento en Redes con Calidad de Servicio. Málaga: Universidad de Málaga - Escuela Técnica Superior de Ingenieros de Telecomunicación, [47] H. Gascón Polanco, Estudio de un IDS Open Source frente a herramientas de análisis y exploración de vulnerabilidades. España: Universidad Carlos III de Madrid, [48] S. Giraldo Sánchez, Modelo Matemático para Apoyar el Montaje de Sistemas de Detección de Intrusos, [49] C. A. Oropeza Clavel, Modelado y Simulación de un Sistema de Detección de Intrusos Utilizando Redes Neuronales Recurrentes. Puebla - México: Universidad de las Américas - Puebla, [50] E. L. Robayo Santana, Detección de Intrusos en Redes de Telecomunicaciones usando Modelos Ocultos de Markov. Bogotá: Universidad Nacional de Colombia, Autor Carlos Arturo Castillo Medina Docente de la Facultad de Ingeniería de la Universidad El Bosque en la Facultad de Ingeniería. Se encuentra vinculado a la línea de investigación en Redes de Telecomunicaciones de la Universidad El Bosque. Candidato a Magister en Ciencias de la Información y las Comunicaciones de la Universidad Distrital Francisco José de Caldas. Especialista en Gerencia de Proyectos de la Universidad El Bosque. Ingeniero de Sistemas Universidad Distrital FJC. Estudios de Ingeniería Eléctrica de la Universidad Nacional de Colombia. Instructor Certificado CCNA Cisco Systems. castillocarlos@unbosque.edu.co 55

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Nicole García Gómez 2830047-6 Diego Riquelme Adriasola 2621044-5 RESUMEN.- La minería de datos corresponde a la extracción

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

SAQQARA. Correlación avanzada y seguridad colaborativa_

SAQQARA. Correlación avanzada y seguridad colaborativa_ SAQQARA Correlación avanzada y seguridad colaborativa_ Tiene su seguridad 100% garantizada con su SIEM?_ Los SIEMs nos ayudan, pero su dependencia de los eventos y tecnologías, su reducida flexibilidad

Más detalles

1. INTRODUCCIÓN 1.1 INGENIERÍA

1. INTRODUCCIÓN 1.1 INGENIERÍA 1. INTRODUCCIÓN 1.1 INGENIERÍA Es difícil dar una explicación de ingeniería en pocas palabras, pues se puede decir que la ingeniería comenzó con el hombre mismo, pero se puede intentar dar un bosquejo

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

Análisis de los datos

Análisis de los datos Universidad Complutense de Madrid CURSOS DE FORMACIÓN EN INFORMÁTICA Análisis de los datos Hojas de cálculo Tema 6 Análisis de los datos Una de las capacidades más interesantes de Excel es la actualización

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Qué son los protocolos de enrutamiento Dinámico?

Qué son los protocolos de enrutamiento Dinámico? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 4 Nombre: Protocolos de enrutamiento dinámico Contextualización Qué son los protocolos de enrutamiento Dinámico? Los protocolos de enrutamiento dinámico

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

CAPITULO 4 JUSTIFICACION DEL ESTUDIO. En este capítulo se presenta la justificación del estudio, supuestos y limitaciones de

CAPITULO 4 JUSTIFICACION DEL ESTUDIO. En este capítulo se presenta la justificación del estudio, supuestos y limitaciones de CAPITULO 4 JUSTIFICACION DEL ESTUDIO En este capítulo se presenta la justificación del estudio, supuestos y limitaciones de estudios previos y los alcances que justifican el presente estudio. 4.1. Justificación.

Más detalles

Parte I: Introducción

Parte I: Introducción Parte I: Introducción Introducción al Data Mining: su Aplicación a la Empresa Cursada 2007 POR QUÉ? Las empresas de todos los tamaños necesitan aprender de sus datos para crear una relación one-to-one

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

Estándares para planes de calidad de software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008

Estándares para planes de calidad de software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008 Estándares para planes de calidad de software Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008 DIFERENCIA ENTRE PRODUCIR UNA FUNCION Y PRODUCIR UNA FUNCION

Más detalles

Determinación de primas de acuerdo al Apetito de riesgo de la Compañía por medio de simulaciones

Determinación de primas de acuerdo al Apetito de riesgo de la Compañía por medio de simulaciones Determinación de primas de acuerdo al Apetito de riesgo de la Compañía por medio de simulaciones Introducción Las Compañías aseguradoras determinan sus precios basadas en modelos y en información histórica

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

Análisis y cuantificación del Riesgo

Análisis y cuantificación del Riesgo Análisis y cuantificación del Riesgo 1 Qué es el análisis del Riesgo? 2. Métodos M de Análisis de riesgos 3. Método M de Montecarlo 4. Modelo de Análisis de Riesgos 5. Qué pasos de deben seguir para el

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Inteligencia aplicada a la protección de infraestructuras

Inteligencia aplicada a la protección de infraestructuras Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho

Más detalles

4 Pruebas y análisis del software

4 Pruebas y análisis del software 4 Pruebas y análisis del software En este capítulo se presentan una serie de simulaciones donde se analiza el desempeño de ambos sistemas programados en cuanto a exactitud con otros softwares que se encuentran

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

CMMI (Capability Maturity Model Integrated)

CMMI (Capability Maturity Model Integrated) CMMI (Capability Maturity Model Integrated) El SEI (software engineering institute) a mediados de los 80 desarrolló el CMM (modelo de madurez de la capacidad de software). CMMI: CMM integrado, una mezcla

Más detalles

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper Whitepaper Firewalls Son los Suficientes para dar Seguridad Integral al VoIP? Tabla de Contenido I. Introducción... 3 II. Definiciones... 3 III. Seguridad... 4 IV. Interoperabilidad... 5 V. Disponibilidad...

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

1.1. Introducción y conceptos básicos

1.1. Introducción y conceptos básicos Tema 1 Variables estadísticas Contenido 1.1. Introducción y conceptos básicos.................. 1 1.2. Tipos de variables estadísticas................... 2 1.3. Distribuciones de frecuencias....................

Más detalles

7. Conclusiones. 7.1 Resultados

7. Conclusiones. 7.1 Resultados 7. Conclusiones Una de las preguntas iniciales de este proyecto fue : Cuál es la importancia de resolver problemas NP-Completos?. Puede concluirse que el PAV como problema NP- Completo permite comprobar

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

1.2 SISTEMAS DE PRODUCCIÓN

1.2 SISTEMAS DE PRODUCCIÓN 19 1.2 SISTEMAS DE PRODUCCIÓN Para operar en forma efectiva, una empresa manufacturera debe tener sistemas que le permitan lograr eficientemente el tipo de producción que realiza. Los sistemas de producción

Más detalles

Tratamiento del Riesgo

Tratamiento del Riesgo Tratamiento del Riesgo 1 En que consiste el tratamiento de los riesgos? 2. Cuando debemos enfrentarnos a los riesgos? 3. Estrategias de tratamiento de riesgos 4. Modelo de Análisis de Riesgos 5. Qué pasos

Más detalles

TEMA 2. FILOSOFÍA DE LOS GRÁFICOS DE CONTROL. Principios básicos de los gráficos de control. Análisis de patrones.

TEMA 2. FILOSOFÍA DE LOS GRÁFICOS DE CONTROL. Principios básicos de los gráficos de control. Análisis de patrones. TEMA 2. FILOSOFÍA DE LOS GRÁFICOS DE CONTROL. Principios básicos de los gráficos de control. Análisis de patrones. La herramienta que nos indica si el proceso está o no controlado o Estado de Control son

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

activuspaper Text Mining and BI Abstract

activuspaper Text Mining and BI Abstract Text Mining and BI Abstract Los recientes avances en lingüística computacional, así como la tecnología de la información en general, permiten que la inserción de datos no estructurados en una infraestructura

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

Portafolio de Servicios y Productos

Portafolio de Servicios y Productos Portafolio de Servicios y Productos Introducción Somos una empresa que se dedica a generar ventajas competitivas para nuestros clientes a través de desarrollos y consultoría en inteligencia de negocios

Más detalles

http://www.informatizate.net

http://www.informatizate.net http://www.informatizate.net Metodologías De Desarrollo De Software María A. Mendoza Sanchez Ing. Informático - UNT Microsoft Certified Professional - MCP Analísta y Desarrolladora - TeamSoft Perú S.A.C.

Más detalles

Capítulo III. Manejo de Incidentes

Capítulo III. Manejo de Incidentes Manejo de Incidentes Manejo de Incidentes Tabla de contenido 1.- En qué consiste el manejo de incidentes?...45 1.1.- Ventajas...47 1.2.- Barreras...47 2.- Requerimientos...48 3.- Clasificación de los incidentes...48

Más detalles

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología La metodología para el desarrollo de software es un modo sistemático de realizar, gestionar y administrar un proyecto

Más detalles

Covarianza y coeficiente de correlación

Covarianza y coeficiente de correlación Covarianza y coeficiente de correlación Cuando analizábamos las variables unidimensionales considerábamos, entre otras medidas importantes, la media y la varianza. Ahora hemos visto que estas medidas también

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

DATA MINING EN LA BASE DE DATOS DE LA OMS KNOWLEDGE DETECTION (DETECCIÓN DEL CONOCIMIENTO) Q.F.B. JUANA LETICIA RODRÍGUEZ Y BETANCOURT

DATA MINING EN LA BASE DE DATOS DE LA OMS KNOWLEDGE DETECTION (DETECCIÓN DEL CONOCIMIENTO) Q.F.B. JUANA LETICIA RODRÍGUEZ Y BETANCOURT DATA MINING EN LA BASE DE DATOS DE LA OMS KNOWLEDGE DETECTION (DETECCIÓN DEL CONOCIMIENTO) Q.F.B. JUANA LETICIA RODRÍGUEZ Y BETANCOURT REACCIONES ADVERSAS DE LOS MEDICAMENTOS Los fármacos por naturaleza

Más detalles

Copyright 2011 - bizagi. Gestión de Cambios Documento de Construcción Bizagi Process Modeler

Copyright 2011 - bizagi. Gestión de Cambios Documento de Construcción Bizagi Process Modeler Copyright 2011 - bizagi Gestión de Cambios Bizagi Process Modeler Tabla de Contenido Gestión de Cambios... 4 Descripción... 4 Principales factores en la Construcción del Proceso... 5 Modelo de Datos...

Más detalles

DETECCION DE INTRUSOS.

DETECCION DE INTRUSOS. DETECCION DE INTRUSOS. Presentado por: Maury l. González Deivy m. escobar Christian a. herrera Yoiner cordoba Marlon Góngora. Sistema de detección de intrusos: Un sistema de detección de intrusos (o IDS

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Técnicas de valor presente para calcular el valor en uso

Técnicas de valor presente para calcular el valor en uso Normas Internacionales de Información Financiera NIC - NIIF Guía NIC - NIIF NIC 36 Fundación NIC-NIIF Técnicas de valor presente para calcular el valor en uso Este documento proporciona una guía para utilizar

Más detalles

by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true

by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true I. FUNDAMENTOS 3. Representación de la información Introducción a la Informática Curso de Acceso a la Universidad

Más detalles

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS 4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia

Más detalles

Diseño de un estudio de investigación de mercados

Diseño de un estudio de investigación de mercados Diseño de un estudio de investigación de mercados En cualquier diseño de un proyecto de investigación de mercados, es necesario especificar varios elementos como las fuentes a utilizar, la metodología,

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

Sistemas de Información Geográficos (SIG o GIS)

Sistemas de Información Geográficos (SIG o GIS) Sistemas de Información Geográficos (SIG o GIS) 1) Qué es un SIG GIS? 2) Para qué sirven? 3) Tipos de datos 4) Cómo trabaja? 5) Modelos de datos, Diseño Conceptual 6) GeoDataase (GD) 7) Cómo evaluamos

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

6. DESCRIPCIÓN DEL SOFTWARE

6. DESCRIPCIÓN DEL SOFTWARE Capítulo 2. Equipo 6. DESCRIPCIÓN DEL SOFTWARE 6.1 Introducción El equipo de medida descrito en el capítulo anterior lleva asociado un software que hace de sistema de control del proceso de medición. Este

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

2. MÉTODOS, INSTRUMENTOS Y ESTRATEGIAS

2. MÉTODOS, INSTRUMENTOS Y ESTRATEGIAS 2. MÉTODOS, INSTRUMENTOS Y ESTRATEGIAS Objetivo específico: El alumno conocerá la importancia de la investigación en psicología industrial/organizacional, su proceso y limitaciones. Asimismo entenderá

Más detalles

3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON)

3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON) 3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON) 3.1.1 Introducción Este método proporciona un soporte para el diseño creativo de productos de software, inclusive a escala industrial.

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Metodología de construcción de Indicadores MODELO 3

Metodología de construcción de Indicadores MODELO 3 MODELO 3 El Departamento Administrativo de la Función Pública, elaboró el documento Guía para el Diseño de un Sistema de Evaluación y Control de gestión. El contiene las instrucciones para el diligenciamiento

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

MATEMÁTICAS ESO EVALUACIÓN: CRITERIOS E INSTRUMENTOS CURSO 2014-2015 Colegio B. V. María (Irlandesas) Castilleja de la Cuesta (Sevilla) Página 1 de 7

MATEMÁTICAS ESO EVALUACIÓN: CRITERIOS E INSTRUMENTOS CURSO 2014-2015 Colegio B. V. María (Irlandesas) Castilleja de la Cuesta (Sevilla) Página 1 de 7 Página 1 de 7 1 CRITERIOS DE EVALUACIÓN 1.1 SECUENCIA POR CURSOS DE LOS CRITERIOS DE EVALUACION PRIMER CURSO 1. Utilizar números naturales y enteros y fracciones y decimales sencillos, sus operaciones

Más detalles

CUESTIONARIO DE AUTOEVALUACIÓN

CUESTIONARIO DE AUTOEVALUACIÓN CUESTIONARIO DE AUTOEVALUACIÓN El presente Cuestionario permite conocer en qué estado de madurez se encuentra el Sistema de Gestión Ambiental (en adelante, SGA) de su organización, de acuerdo a los requisitos

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

Capítulo 3 Paquetes Auxiliares en la Administración de Redes

Capítulo 3 Paquetes Auxiliares en la Administración de Redes Capítulo 3 Paquetes Auxiliares en la Administración de Redes 3.1 Administración Preventiva de la Red La clave para realizar una administración preventiva es el monitoreo y análisis permanente de las condiciones

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

8.1. Introducción... 1. 8.2. Dependencia/independencia estadística... 2. 8.3. Representación gráfica: diagrama de dispersión... 3. 8.4. Regresión...

8.1. Introducción... 1. 8.2. Dependencia/independencia estadística... 2. 8.3. Representación gráfica: diagrama de dispersión... 3. 8.4. Regresión... Tema 8 Análisis de dos variables: dependencia estadística y regresión Contenido 8.1. Introducción............................. 1 8.2. Dependencia/independencia estadística.............. 2 8.3. Representación

Más detalles

Capítulo VI. Diagramas de Entidad Relación

Capítulo VI. Diagramas de Entidad Relación Diagramas de Entidad Relación Diagramas de entidad relación Tabla de contenido 1.- Concepto de entidad... 91 1.1.- Entidad del negocio... 91 1.2.- Atributos y datos... 91 2.- Asociación de entidades...

Más detalles

CAPÍTULO II. Gráficos Dinámicos.

CAPÍTULO II. Gráficos Dinámicos. 2.1 Definición. Los gráficos dinámicos son representaciones a escala del proceso, en donde se muestra la información de las variables del proceso a través de datos numéricos y de animación gráfica. Éstos

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad 3. La Calidad en la Actualidad La calidad en la actualidad 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer la calidad en la actualidad. La familia

Más detalles

Universidad de Antioquia Juan D. Mendoza V.

Universidad de Antioquia Juan D. Mendoza V. Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor

Más detalles

Su éxito se mide por la pertinencia y la oportunidad de la solución, su eficacia y eficiencia.

Su éxito se mide por la pertinencia y la oportunidad de la solución, su eficacia y eficiencia. APUNTES PARA EL CURSO PROCESOS COGNITIVOS: RESOLUCIÓN DE PROBLEMAS Y TOMA DE DECISIONES Elaborado por Vicente Sisto Campos. Se trata de la confluencia de la capacidad analítica del equipo de identificar

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Un primer acercamiento a la CMDB.

Un primer acercamiento a la CMDB. Un Versión primer 1.2 acercamiento a la CMDB. 20/07/2005 Un primer acercamiento a la CMDB. Versión 1.1 1.2 18/02/05 20/02/05 Fecha Jose Autores Carlos Manuel García Viejo García Lobato http://ars.viejolobato.com

Más detalles

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE 3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE Software Configuration Management (SCM) es una disciplina de la Ingeniería de Software que se preocupa de [Ber92] [Ber84] [Bou98] [Mik97]: Identificar y documentar

Más detalles

Seis Sigma. Nueva filosofía Administrativa.

Seis Sigma. Nueva filosofía Administrativa. Seis Sigma. Nueva filosofía Administrativa. GIN. Filosofía de Calidad. El Seis Sigma es un parámetro cuya base principal es la desviación estándar y su enfoque es reducir la variación y/o defectos en lo

Más detalles

Artículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios

Artículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios Herramienta para Indicadores de Gestión Se ha dado cuenta de lo difícil que es conseguir que todos los miembros de su organización vean "la gran foto" y trabajen juntos para lograr los objetivos estratégicos

Más detalles

SistemA Regional de Información y Evaluación del SIDA (ARIES)

SistemA Regional de Información y Evaluación del SIDA (ARIES) SistemA Regional de Información y Evaluación del SIDA (ARIES) Que es ARIES? El Sistema Regional de Información y Evaluación del SIDA (ARIES) es un sistema informático del VIH/SIDA basado en el internet

Más detalles

Soporte. Misión y Visión

Soporte. Misión y Visión Misión y Visión Misión Proporcionar servicios especializados, agregando valor a sus clientes, concentrando recursos y esfuerzos a través de profesionales innovadores en la solución de problemas utilizando

Más detalles

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca

Más detalles

Proceso Unificado de Rational PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes:

Proceso Unificado de Rational PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes: PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes: 1. Proporcionar una guía de actividades para el trabajo en equipo. (Guía detallada para el desarrollo

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

RESUMEN CUADRO DE MANDO

RESUMEN CUADRO DE MANDO 1. Objetivo Los objetivos que pueden alcanzarse, son: RESUMEN CUADRO DE MANDO Disponer eficientemente de la información indispensable y significativa, de modo sintético, conectada con los objetivos. Facilitar

Más detalles

CAPÍTULO IV METODOLOGÍA PARA EL CONTROL DE INVENTARIOS. En este capítulo se presenta los pasos que se siguieron para la elaboración de un sistema de

CAPÍTULO IV METODOLOGÍA PARA EL CONTROL DE INVENTARIOS. En este capítulo se presenta los pasos que se siguieron para la elaboración de un sistema de CAPÍTULO IV METODOLOGÍA PARA EL CONTROL DE INVENTARIOS En este capítulo se presenta los pasos que se siguieron para la elaboración de un sistema de inventarios para lograr un control de los productos.

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles