A Graph Based Toward. Pilar Holgado Ortiz
|
|
- Felipe Ortiz de Zárate Caballero
- hace 8 años
- Vistas:
Transcripción
1 A Graph Based Toward Network Forensics Analysis Pilar Holgado Ortiz
2 Objetivo Mecanismo de análisis Lograr buena cobertura y precisión en grupos de ataque Extracción de escenarios con menos dependencia del conocimiento exhaustivo de vulnerabilidades Modelo de grafo de evidencias Facilitar la presentación de evidencias Razonamiento automático 1
3 Introducción Evidencias primarias información de ataques violaciones de seguridad Datos recogidos por un IDS Evidencias secundarias Representan eventos maliciosos en ciertos contextos Registros de flujo de red 2
4 Arquitectura 3
5 Preprocesamiento: Normalización Formato uniforme de los datos recogidos de sensores heterogéneos Plantillas predefinidas Atributos comunes ID Subject Object Action Time Alertas de intrusión Derivación de IDMEF {AlertID, Classification, SrcIP, DesIP, DetectTime, HyperID} Formato Cisco netflow {FlowID, SrcIP, DesIP, SrcPort, Desport, StartTime, EndTime, Protocol, ByteCount, ServiceType} 4
6 Preprocesamiento: Agregación Reducir redundancia Alertas duplicadas Combinar alertas con el mismo origen-destino Mismo tipo de ataque Dentro de una ventana de tiempo Formato Límite del intervalo T. {HyperID, Classification, SrcIP, DesIP, StartTime, EndTime, Count}. Variaciones Nivel de abstracción: Evaluación de la clasificación del ataque Coger clasificaciones conocidas como CVE Agregación adaptativa de contexto. 5
7 Modelo del grafo de evidencias Cada nodo representa una subject u object. Etiquetas nodos (LN) ID Estados ={Attacker, Victim, Stepping Stone, Affiliated} Marcas de tiempo Valor del activo que representa Etiquetas arcos Peso (gravedad alerta) w(e) [0,1] Relevancia r(e) 0 falsos positivos y no relevantes positivos. 0,5 No capaz de verificar 1 positivos relevantes Importancia h(e) = max(v src, V dst ), V src -> nodo origen, V dst->nodo destino Prioridad del arco p(e) = w(e) r(e) h(e). 6
8 Razonador jerárquico Razonamiento local: Análisis funcional Inferir en los estados funcionales de una entidad Información del nodo y vecinos Rule-Based Fuzzy Cognitive Maps (RBFCM) Estados Reglas if-then Influencia total en el intervalo [0,1] Ejemplo If Back Orifice is detected on host n Then Victim state of n is highly activated. If attack of weight w initiates from host n Then Attacker state value of n is increased by w. C constante 7
9 Razonador jerárquico Razonamiento global: Análisis estructural Seed Generation Nodos iniciales perspectiva funcional host externos con estado Attacker a nivel alto (búsqueda hacia delante) Host dentro del dominio con estado Stepping Stone nivel alto (búsqueda hacia atrás) Perspectiva estructural Medir la importancia del nodo eigenvector centrality metric» Número de aristas y su importancia - A matriz de adyacencia del grafo de evidencia - lamba una constante. 8
10 Razonador jerárquico Razonamiento global: Análisis estructural Expansión del grupo Correlación de los vecinos con el nodo inicial» s= nodo inicial» t= nodo vecino» E(s,t) = arcos entre los nodos Sólo vecinos que difieran en: Fase de ataque: Reconocimiento, intrusión, Vulnerabilidad: Distintos tipos de ataque con el mismo objetivo. Grafo de correlación con peso 9
11 Razonador jerárquico Prueba interactiva de hipótesis Construcción del grafo de evidencias a partir de evidencias secundarias basadas en Asociación: actividades benignas junto con maliciosas pueden ser sospechosas Clasificación: Dar más importancia a ciertas clases de eventos que otros Tiempo: Limitaciones temporales 10
12 Resultados Snort (sensor IDS) Softflowd (trazas TCPDUMP) y OSU Formato NetFlow Base de datos MySQL Razonador global y local desarrollado en Perl Interfaz basada en LEDA Conjuntos públicos de intrusiones MIT Lincoln Lab DARPA Proporcionado por ARDA Metricas de evaluación -Correlación falsa -Incluir host no relacionados en el ataque -Rol mal clasificado -Falta de correlación -Host implicado en el ataque no se correlaciona dentro del grupo. 11
13 Escenario de ataque Attacker: Stepping Stone 1: Stepping Stone 2: Victim: Ftp Relay: Attacker Stepping stone 1 Resultados 2. Herramienta de ataque cargada desde FTP Relay a Stepping stone 1 3. Stepping Stone1 Stepping Stone 2 Herramienta de ataque cargada desde FTP Relay a Stepping stone 2 4. Stepping stone 2 buffer overflow Victima Herramienta backdoor es cargada desde FTP Relay a la Victima 12
14 Preproceso Agregación T=60s. Resultados 13
15 Resultados Razonamiento local Razonamiento Global 14
16 Conclusiones El modelo de grafo de evidencias proporciona un soporte integrado para presentación de evidencias, manipulación y análisis semiautomático El procedimiento de prueba de hipótesis ayuda a reconocer actividades de atacantes desde evidencias secundarias. 15
Monitorizacion de Netflow con NFSen
Monitorizacion de Netflow con NFSen Gestion de Redes Contents 1 Introduccion 1 1.1 Metas................................. 1 1.2 Supuestos............................... 1 2 Generar un poco de trafico 1
Más detallesCAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM
CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca
Más detallesDepartamento de Informática y Automática INGENIERÍA DEL SOFTWARE PARTE I: TEST EXAMEN FINAL
Departamento de Informática y Automática INGENIERÍA DEL SOFTWARE PARTE I: TEST EXAMEN FINAL DNI Apellidos y nombre 1. Cuál de las siguientes afirmaciones no es una causa de los problemas del software?
Más detalleswww.gtbi.net soluciones en Fotogrametría Digital El software de análisis más potente basado en objetos de datos geoespaciales. Fotogrametría Digital
soluciones en Fotogrametría Digital El software de análisis más potente basado en objetos de datos geoespaciales. Fotogrametría Digital www.gtbi.net LA MANERA DE ENTENDER EL MUNDO ESTÁ CAMBIANDO El usuario
Más detallesPROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.1 UML: Introducción
PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Técnica de modelado de objetos (I) El modelado orientado a objetos es una técnica de especificación semiformal para
Más detallesIng. Leonardo Uzcátegui luzcategui@idtic.com. WALC 2010 Santa Cruz de la Sierra /Bolivia
Ing. Leonardo Uzcátegui luzcategui@idtic.com WALC 2010 Santa Cruz de la Sierra /Bolivia 12/10/2010 1 Problemática Monitoreo, definición Clases de Monitoreo Monitoreo de Desempeño Indicadores de Desempeño
Más detallesGESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA
GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA Horas: 90 Teoría: 0 Práctica: 0 Presenciales: 90 A Distancia: 0 Acción: Nº Grupo: Código: MF0488 Plan: CURSOS
Más detallesINGENIERÍA DEL SOFTWARE I Práctica 4 Interacciones
INGENIERÍA DEL SOFTWARE I Práctica 4 Interacciones Univ. Cantabria Fac. de Ciencias Patricia López Modelo de Casos de Uso vs Modelo de Análisis Modelo de Casos de Uso Modelo de Análisis Descrito con el
Más detallesLeonardo Uzcátegui uzcategui@gmail.com
Leonardo Uzcátegui uzcategui@gmail.com WALC 2012 Ciudad de Panamá 09/10/2012 1 Problemática Monitoreo, definición Clases de Monitoreo Monitoreo de Desempeño Indicadores de Desempeño Orientados al Servicio
Más detallesComparative Study of the Effectiveness of Intrusion Detection Systems
Comparative Study of the Effectiveness of Intrusion Detection Systems ANGÉLICA FLÓREZ ABRIL ÁLVARO ERNESTO ROBLES RINCÓN DAMIÁN FERNANDO PINTO NIÑO Agenda Introducción Información de la Investigación Parámetros
Más detallesADMINISTRACIÓN VEHICULAR DE FLOTAS. www.panoramic.com
ADMINISTRACIÓN VEHICULAR DE FLOTAS www.panoramic.com ÍNDICE FLEET INTRODUCCIÓN AL PROYECTO ADMINISTRACIÓN DE FLOTA : Módulos del Sistema Funcionalidades Futuras Esquema Técnico BENEFICIOS DEL PROYECTO
Más detallesTema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.
Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización
Más detallesProyecto Piloto sobre Viabilidad de Internet como Fuente de Datos. Resultados del Proyecto
Proyecto Piloto sobre Viabilidad de Internet como Fuente de Datos Resultados del Proyecto ÍNDICE 1. Detección automática de B2C 2. Análisis de demanda de profesionales TICC y programas formativos 3. Análisis
Más detallesResumen obtenido de: Roger S. Pressman, Ingeniería de Software. Un enfoque práctico, quinta edición, 2002. Introducción al Diseño de Software
Principio de Diseño Resumen obtenido de: Roger S. Pressman, Ingeniería de Software. Un enfoque práctico, quinta edición, 2002 Introducción al Diseño de Software Qué es el diseño? Representación ingenieril
Más detallesDIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME
DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación
Más detallesASI. Análisis del Sistema de Información
ASI Análisis del Sistema de Información 1 ASI Análisis del Sistema de Información Introducción Objetivo Obtención de una especificación detallada del Sistema Información a través de: Catálogo de Requisitos
Más detallesInteligencia aplicada a la protección de infraestructuras
Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho
Más detallesCORE SECURITY Insight Enterprise, Security Intelligence applied to prevent threats
CORE SECURITY Insight Enterprise, Matías Szmulewiez - Sales Manager Latin America P A G E Quiénes Somos Londres Headquarters Ventas Bangalore Chicago San Francisco Boston Washington Soporte Servicios Ingeniería
Más detallesDISEÑO E IMPLANTACIÓN DE UN HONEYPOT
Fernando Cócaro Mauricio García María Jose Rouiller DISEÑO E IMPLANTACIÓN DE UN HONEYPOT InCo Facultad de Ingeniería - Universidad de la República Julio 2007 Agenda Estudio del arte de Honeypots María
Más detalles2. Métricas del Producto
Medición 52 Programa 1. Medición ió y experimentación ió en Ingeniería del Software Introducción Teoría representacional de la medición. Experimentación en Ingeniería del software. 2. Medidas del Producto
Más detallesIntegración de la seguridad en el proceso de desarrollo de las aplicaciones Seguridad en e-business y e-commerce
Integración de la seguridad en el proceso de desarrollo de las aplicaciones Seguridad en e-business y e-commerce Marcos Mateos García Jefe de Proyecto Germinus Grupo Gesfor Índice 1. Introducción 2. Desarrollo
Más detallesAnálisis Forense contra Delitos Cibernéticos
Análisis Forense contra Delitos Cibernéticos WildPackets, Inc. www.wildpackets.com Los ciberdelincuentes están ganando? El 43% de las compañías sufrieron sustracciones de datos en 2014 y creciendo 35%
Más detallesLaboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet
Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales
Más detallesInteracción Persona - Ordenador
Interacción Persona - Ordenador Diseño de la interfaz en la Ingeniería del Software Dr. Pedro Latorre Dra. Sandra Baldassarri Dra. Eva Cerezo Ingeniería del Software Ingeniería del Software: Definición
Más detallesMARCO DE REFERENCIA PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO
MARCO DE REFERENCIA PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO INFORMACIÓN PLANEACIÓN Y GOBIERNO DE COM-INF 47. Responsabilidad y gestión del proceso de COM-INF La Unidad Digital es la responsable de
Más detallesSSTQB. Nivel Fundamentos. Examen ejemplo. Programa de estudios 2010
SSTQB Nivel Fundamentos Examen ejemplo Página 1 de 12 Fecha publicación: 28 - octubre - 2015 Índice Preguntas... 3 Respuestas... 12 Página 2 de 12 Fecha publicación: 28 - octubre - 2015 Preguntas 1 2 Una
Más detallesPlanificación en Team Foundation Server 2010
Planificación en Team Foundation Server 2010 Planificación y Seguimientos en Proyectos Agile con Microsoft Visual Studio Team Foundation Server 2010 Dirigido a: Todos los roles implicados en un proyecto
Más detallesHacking ético y Seguridad en Red
TFC: Administración de Redes y Sistemas Operativos Hacking ético y Seguridad en Red Alumno: Cristiano Dias Consultor: José Manuel Castillo Pedrosa 1 Índice Introducción... 3 Perfil del Hacker ético...
Más detallesAutor: Angel Alonso Párrizas Director: Santiago Felici Castell. Ingeniería informática Universitat de València
Propuesta de una arquitectura de sistemas de detección de intrusos con correlación. Autor: Angel Alonso Párrizas Director: Santiago Felici Castell Noviembre 2005 Haga clic TABLA para cambiar DE CONTENIDOS
Más detallesModelado del Entorno en Robótica Móvil
Modelado del Entorno en Robótica Móvil Dr. Cipriano Galindo Andrades Ingeniería de Sistemas y Automática Universidad de Málaga Modelado del Entorno en Robótica Móvil Introducción Tipos de Modelos Métrico
Más detalleshttp://www.cem.itesm.mx/extension/ms
Diplomado Programación orientada a objetos con Java y UML Las empresas necesitan contar con sistemas de información modernos, ágiles y de calidad para alcanzar sus objetivos y ser cada vez más competitivos
Más detallesHistoria de la Internet
Historia de la Internet Año 1960: ARPA comienza un programa de investigación en universidades y corporaciones para crear una red de ordenadores que permita compartir datos Redes de ordenador en aquel tiempo:
Más detallesAnálisis del Sistema de Información
Análisis del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD ASI 1: DEFINICIÓN DEL SISTEMA... 6 Tarea ASI 1.1: Determinación del Alcance del Sistema... 6 Tarea ASI 1.2: Identificación
Más detallesANEXO SNIP-08 CONTENIDOS MÍNIMOS FACTIBILIDAD PARA PROGRAMAS DE INVERSIÓN
ANEXO SNIP-08 CONTENIDOS MÍNIMOS FACTIBILIDAD PARA PROGRAMAS DE INVERSIÓN El estudio tiene como propósito sustentar la viabilidad del Programa de Inversión, sobre la base del Modelo Conceptual con que
Más detallesIntrusion Detection/Prevention Systems SNORT.
Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre
Más detallesGUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesEn un proyecto de desarrollo de software la metodología define Quién debe hacer Qué, Cuando y Como hacerlo. 6
2. MÉTODO, METODOLOGÍA Y MÉTRICA 2.1 MÉTODO Un método de ingeniería del software es un enfoque estructurado para el desarrollo de software cuyo propósito es facilitar la producción de software de alta
Más detallesIBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager
IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia
Más detallesSUPLEMENTO EUROPASS AL TÍTULO
SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Desarrollo de Aplicaciones Web --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Más detallesINDICE Programación Introducción Capitulo 21 BASIC Capitulo 22. COBOL Capitulo 23 DELPHI Capitulo 24. FORTRAN Capitulo 25.
INDICE Programación Introducción 706 Capitulo 21 BASIC 711 Introducción 711 Sintaxis 713 Procedimientos y control de flujo 713 Tipos de datos 714 Disponibilidad y variantes del dialecto 714 Capitulo 22.
Más detallesCATÁLOGO DE INFERENCIAS
Las inferencias son los elementos claves en los modelos de conocimiento o Son los elementos constitutivos de los procesos de razonamiento No existe ningún estándar CommonKADS ofrece un catálogo que cubre
Más detallesSAQQARA. Correlación avanzada y seguridad colaborativa_
SAQQARA Correlación avanzada y seguridad colaborativa_ Tiene su seguridad 100% garantizada con su SIEM?_ Los SIEMs nos ayudan, pero su dependencia de los eventos y tecnologías, su reducida flexibilidad
Más detallesSinopsis de la gestión de portafolios de acuerdo con el estándar del Project Management Institute 1
Sinopsis de la gestión de portafolios de acuerdo con el estándar del Project Management Institute 1 Conceptos básicos Qué es un portafolio? Es una colección de proyectos, programas y otras actividades
Más detallesNIC 21. Los efectos de las variaciones en los tipos de cambio de la moneda extranjera
Los efectos de las variaciones en los tipos de cambio de la moneda extranjera 1 Definición general clave CONVERSIÓN es transformar estados contables elaborados originalmente en una moneda A, en otra moneda
Más detallesÁrea Académica: Licenciatura Sistemas Computacionales. Profesor: Lic. Virginia Arguelles Pascual
Área Académica: Licenciatura Sistemas Computacionales Materia: Gestión de Proyectos Profesor: Lic. Virginia Arguelles Pascual Periodo: Julio-Diciembre Tema: El proceso de software y métricas del proyecto.
Más detallesSUPLEMENTO EUROPASS AL TÍTULO
SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Desarrollo de Aplicaciones Multiplataforma --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Más detallesGUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesOMG UML 2.0 Marcando un hito en el desarrollo de software Resumen Keywords Historia del Surgimiento
OMG UML 2.0 Marcando un hito en el desarrollo de software Resumen A través de este artículo se ofrece un panorama amplio y de alto nivel sobre la especificación y los diferentes diagramas del Lenguaje
Más detallesPráctica de Seguridad en Redes
Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción
Más detallesDESCRIPCIÓN GENERAL DE
DESCRIPCIÓN GENERAL DE 1. Introducción OSSIM (Open Source Security Information Management System) agrupa más de 15 programas de código abierto proporcionando todos los niveles tecnológicos necesarios para
Más detallesSistema de orquestación WLAN de Avaya
Sistema de orquestación WLAN de Avaya Información general El Sistema de orquestación WLAN (WOS) de Avaya es una plataforma de red inalámbrica que ofrece control y gestión integrales de la red de la serie
Más detallesCUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización
Página 1 de 17 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 5 Situación RD 1201/2007 Actualización Competencia
Más detallesAnálisis de la aplicabilidad de medidas software para el diseño semi-automático de arquitecturas
Análisis de la aplicabilidad de medidas software para el diseño semi-automático de arquitecturas A. Ramírez, J.R. Romero, S. Ventura Dpto. de Informática y Análisis Numérico. Universidad de Córdoba. XIX
Más detallesClasificación Bayesiana de textos y páginas web
Clasificación Bayesiana de textos y páginas web Curso de doctorado: Ingeniería Lingüística aplicada al Procesamiento de Documentos Víctor Fresno Fernández Introducción Enorme cantidad de información en
Más detallesFundamentos del diseño 3ª edición (2002)
Unidades temáticas de Ingeniería del Software Fundamentos del diseño 3ª edición (2002) Facultad de Informática necesidad del diseño Las actividades de diseño afectan al éxito de la realización del software
Más detallesSeguridad en Redes (Monitoreo y Control)
Seguridad en Redes (Monitoreo y Control) Problema Las Redes de computadores estan diseñadas para lograr el maximo de conectividad. Por lo generar una red corporativa provee un conjunto de servicios criticos
Más detallesEclipse Process Framework Composer EPFC, es un editor de procesos gratuito que sirve para editar fragmentos de método, procesos o metodologías y
Eclipse Process Framework Composer EPFC, es un editor de procesos gratuito que sirve para editar fragmentos de método, procesos o metodologías y generar automáticamente la documentación en formato para
Más detallesRevisión práctica de IDS. por Sacha Fuentes
por Sacha Fuentes Análisis forense El objetivo es la reconstrucción de los hechos que tienen lugar desde que el sistema estaba íntegro hasta que se ha detectado el acceso no autorizado Deberemos intentar
Más detallesWAN y Enrutamiento WAN
WAN y Enrutamiento WAN El asunto clave que separa a las tecnologías WAN de las LAN es la capacidad de crecimiento, no tanto la distancia entre computadoras Para crecer, la WAN consta de dispositivos electrónicos
Más detallesCA Nimsoft Monitor Snap
CA Nimsoft Monitor Snap Guía de configuración de Monitorización de la respuesta del servidor de DHCP Serie de dhcp_response 3.2 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea
Más detallesGarantía de Calidad. Calidad durante el Proceso de Ingeniería. Recapitulación (I)
Garantía de Calidad Calidad durante el Proceso de Ingeniería Recapitulación (I) Cuestiones: Qué se entiende por Garantía de Calidad de Software? Cuál es la diferencia entre validación y verificación? Existe
Más detallesCONVOCATORIA DEL CURSO DE FORMACIÓN AL E-FÁCIL PARA DESARROLLADORES
CONVOCATORIA DEL CURSO DE FORMACIÓN AL E-FÁCIL PARA DESARROLLADORES OBJETIVO GENERAL DEL CURSO El objetivo general de la formación de AL e-fácil es dar a conocer las funcionalidades específicas, las características
Más detallesMaxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd
Maxpho Commerce 11 Gestión CSV Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Índice general 1 - Introducción... 3 1.1 - El archivo CSV... 3 1.2 - Módulo CSV en Maxpho... 3 1.3 - Módulo CSV
Más detallesComponentes de los SBC
Componentes de los SBC Componentes de los SBC Queremos construir sistemas con ciertas características: Resolución de problemas a partir de información simbólica Resolución mediante razonamiento y métodos
Más detallesModelo alternativo de análisis: Modelo de Jacobson
Modelo alternativo de análisis: Modelo de Jacobson! Modelo de análisis de Jacobson o análisis de la robustez ( Robustness Analysis )! Es un nivel de diseño intermedio entre la etapa de Captura de requerimientos
Más detallesCumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad
Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria
Más detalles1. Descripción y objetivos
Pruebas 1 1. Descripción y objetivos Las pruebas son prácticas a realizar en diversos momentos de la vida del sistema de información para verificar: El correcto funcionamiento de los componentes del sistema.
Más detallesMáster en Lenguajes y Sistemas Informáticos: Tecnologías del Lenguaje en la Web Universidad de Educación a Distancia Marzo 2013
Presentación de Trabajo de Fin de Máster PROPUESTA DE BÚSQUEDA SEMÁNTICA: APLICACIÓN AL CATÁLOGO DE MAPAS, PLANOS Y DIBUJOS DEL ARCHIVO GENERAL DE SIMANCAS Máster en Lenguajes y Sistemas Informáticos:
Más detallesArturo Cepeda Pérez. Software Engineering Tutor
Software Engineering Tutor M A N U A L D E U S U A R I O Tabla de contenidos 1. Software Engineering Tutor... 1 2. Entorno... 2 2.1. Vista Modelo... 3 2.2. Vista Diagrama... 4 2.3. Vista Propiedades...
Más detallesIngeniería del Software. Diseño. Diseño en el PUD. Diseño de software. Patrones arquitectónicos. Diseño Orientado a Objetos en UML
Diseño Diseño en el PUD Diseño de software Patrones arquitectónicos Diseño Orientado a Objetos en UML 1 Iteración en PUD Planificación de la Iteración Captura de requisitos: Modelo de casos de uso, Modelo
Más detallesTesorería Express AALL ORDEN HAP 2105/2012
Tesorería Express AALL ORDEN HAP 2105/2012 1. Introducción: Definición de Sistema de Tesorería Un Sistema de Tesorería consiste en la suma de tres elementos: Un conjunto de Buenas Prácticas. Una serie
Más detalles30 oct. SAP Fraud Management. El Camino a la transparencia. La necesidad Gestionar en tiempo real. El medio Una plataforma in-memory
SAP Fraud Management 30 oct 2014 El Camino a la transparencia SAP Fraud Management La necesidad Gestionar en tiempo real El medio Una plataforma in-memory La necesidad Gestionar en tiempo real 3 La necesidad:
Más detallesEjemplo de desarrollo software empleando UML
Introducción El objetivo de este documento es mostrar un ejemplo de desarrollo de software para la gestión de artículos deportivos de una empresa del sector de ventas de deportes a clientes tanto a mayoristas
Más detalles1. CONTENIDOS DE LA MATERIA
1. CONTENIDOS DE LA MATERIA 1. Evolución de las aplicaciones web Esquema de funcionamiento de un servicio web. Aplicaciones de instalación integrada (servidores web, sistemas gestores de bases de datos,
Más detallesSOLUCIÓN SITUACIÓN ACTUAL
SITUACIÓN ACTUAL La necesidad de las organizaciones de ser más competitivas en un mercado dinámico ha generado estructuras organizacionales complejas y exigentes en términos de calidad y eficiencia. Sobre
Más detallesMobiprobe. Introducción
Mobiprobe Mobiprobe Introducción En Iquall Networks, hemos desarrollado una solución innovadora que abre un nuevo paradigma en la gestión de red: tomar la óptica desde el punto de vista del usuario que
Más detallesMétricas de complejidad para la transformación del problema de detección de cáncer basado en
Índice para la transformación del problema de detección de cáncer basado en mamografías Alumna: Núria Macià Antoĺınez Asesora: Ester Bernadó Mansilla Núria Macià Antoĺınez PFC: 1/49 Índice 1 Planteamiento
Más detallesINSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU
INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU VIVIANA ISABEL ESPINOSA PEÑA 1150017 ANA KATERINE MONTESINOS GELVEZ 1150013 PROFESOR: JEAN POLO CEQUEDA MATERIA: SEGURIDAD INFORMATICA UNIVERSIDAD
Más detallesSemana 3: Con Con r t o r l de Acceso
Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como
Más detallesAprendizaje Automático y Data Mining. Bloque IV DATA MINING
Aprendizaje Automático y Data Mining Bloque IV DATA MINING 1 Índice Definición y aplicaciones. Grupos de técnicas: Visualización. Verificación. Descubrimiento. Eficiencia computacional. Búsqueda de patrones
Más detallesIntroducción. Conceptos y principios. Introducción. Introducción. Elementos del modelo de análisis. Elementos del modelo de diseño.
Definición de diseño Proceso para la definición detallada de un sistema con el fin de su realización física. Ingeniería del Software 1 Ingeniería del Software 2 Modelo de diseño vs. Paradigma de IS 3 actividades
Más detallesEnrutamiento. Emilio Hernández. Carlos Figueira
Enrutamiento Emilio Hernández Carlos Figueira Introducción Una vez más: cuál es la diferencia entre enrutamiento y reenvío? (routing( vs forwarding) Por qué no podemos configurar las tablas en los enrutadores
Más detallesDISEÑO DE COMPONENTES DE SOFTWARE *
DISEÑO DE COMPONENTES DE SOFTWARE * NOTAS DEL CURSO Ingeniería de Software I DRA. MARIA DEL PILAR GÓMEZ GIL INAOEP * Resumen del capítulo 10 de libro de [Pressman 2010] V:18-11-2008 (c) P. Gomez-Gil, INAOE.
Más detallesCustodia de Documentos Valorados
Custodia de Documentos Valorados En el complejo ambiente en que se desarrollan los procesos de negocio actuales, se hace cada vez más necesario garantizar niveles adecuados de seguridad en la manipulación
Más detallesSolución de adaptación a la LOPD
Solución de adaptación a la LOPD Puntos de la presentación 1. Normativa privacidad datos 2. Problemas en la gestión 3. Qué es Ad@ptaLOPD? 4. Arquitectura 5. Beneficios 6. Soluciones SATEC 7. Sumario 2
Más detallesLEYENDA DE LAS FICHAS DE LIC Y ZEPA DE LA RED NATURA 2000
LEYENDA DE LAS FICHAS DE LIC Y ZEPA DE LA RED NATURA 2000 El Formulario Normalizado de Datos de la red Natura 2000 recoge la información asociada a cada uno de los lugares que se proponen como Lugares
Más detallesGestión y Monitorización de Logs. Sentinel. Jacinto Grijalba González. Security Solutions Technology Sales Specialist jgrijalba@novell.
Gestión y Monitorización de Logs Sentinel Jacinto Grijalba González Security Solutions Technology Sales Specialist jgrijalba@novell.com NetIQ Security Solutions NetIQ Sentinel CISO Log Management Informes
Más detallesClientes de XProtect Acceda a su vigilancia
Clientes de XProtect Acceda a su vigilancia Tres formas de ver la vídeovigilancia Para un fácil acceso a la vídeovigilancia, Milestone ofrece tres interfaces de usuario flexibles: XProtect Smart Client,
Más detallesContenido Motivación Esquema general
Contenido Motivación Esquema general Fuentes de información Formatos aceptados Diseño Base de datos Filtrado de direcciones IP Filtrado de flujos Formato de las direcciones Script de descarga Resultados
Más detallesAUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS
AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de
Más detallesES 2 427 488 R1 ESPAÑA 11. Número de publicación: 2 427 488. Número de solicitud: 201230634 H04L 12/54 (2013.01) 27.04.2012
19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 21 Número de publicación: 2 427 488 Número de solicitud: 201230634 51 Int. CI.: H04L 12/54 (2013.01) 12 INFORME SOBRE EL ESTADO DE LA TÉCNICA R1 22 Fecha
Más detallesEficiencia en la Automatización y Gestión de Servicios
Eficiencia en la Automatización y Gestión de Servicios GESTIÓN EFECTIVA DE SERVICIOS CON SERVICETONIC Hoy en día las empresas están obligadas a hacer más con menos recursos y como consecuencia de ello
Más detalles1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.
Módulo Profesional: Aplicaciones web. Código: 0228. Resultados de aprendizaje y criterios de evaluación. 1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.
Más detallesInteligencia Artificial y Seguridad Informática. en plataformas Open Source
Inteligencia Artificial y Seguridad Informática en plataformas Open Source Jornadas de Software Libre y Seguridad Informática Santa Rosa La Pampa 4 y 5 de Diciembre de 2009 AGENDA Primera Parte Definiciones
Más detallesCONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL
I. Datos Generales de la Calificación CTEL0450.01 Propósito Título Operación y mantenimiento de sistemas de conmutación por paquetes en redes de área local (LAN) Ofertar al sector un referente que permita
Más detallesIntraday Pricing Service. Programe su snapshot.
Intraday Pricing Service Programe su snapshot. Intraday Pricing Service combina una prestigiosa base de datos con un sistema de transmisión flexible, para llevar a la gestión de activos y la valoración
Más detallesI. Acciones Estratégicas
Declaración de San Salvador III Foro Consultivo Regional de la Política Centroamericana de Gestión Integral de Riesgo de Desastres PCGIR (18 y 19 de junio de 2015) I. Acciones Estratégicas A. Reducción
Más detallesPRESENTACIÓN DEL PRODUCTO
PRESENTACIÓN DEL PRODUCTO esernet, s.l. Sebastián Elcano, 32 Planta 1 Oficina 22 28012 Madrid Teléfono: 91 433 84 38 -- Fax. 91 141 21 89 www.esernet.com -- esernet@esernet.com 1. Introducción 2. Descripción
Más detalles