SISTEMAS DE DETECCIÓN DE INTRUSOS EN LA PLATAFORMA NETFPGA USANDO RECONOCIMIENTO DE EXPRESIONES REGULARES.
|
|
- Lucas Suárez Marín
- hace 7 años
- Vistas:
Transcripción
1 Título del trabajo de grado: SISTEMAS DE DETECCIÓN DE INTRUSOS EN LA PLATAFORMA NETFPGA USANDO RECONOCIMIENTO DE EXPRESIONES REGULARES. Estudiante de Maestría: Antonio Lobo Director del Proyecto: Prof. Jorge Ramón - UIS Co-director del Proyecto: Prof. Cesar Guerrero - UNAB
2 PROBLEMA A RESOLVER O NECESIDAD A SATISFACER CON EL TRABAJO DE GRADO
3 PROBLEMA A RESOLVER O NECESIDAD A SATISFACER CON EL TRABAJO DE GRADO
4 OBJETIVO GENERAL Implementar un sistema de detección de intrusos basado en reconocimiento de expresiones regulares utilizando la plataforma NetFPGA.
5 OBJETIVOS ESPECIFICOS Analizar métodos de reconocimiento de patrones dinámicos para el análisis de tráfico de red y la detección de intrusos. Desarrollar un módulo, en el lenguaje de descripción de hardware VERILOG, que implemente un método de detección de intrusos. Integrar el modulo desarrollado en un diseño de referencia de la NetFPGA. Evaluar, en una red controlada, el sistema de detección de intrusos desarrollado comparándolo con un sistema basado en software. Crear un portal web donde se registren los resultados del proyecto.
6 Algunos Conceptos: Un IDS o Sistema de Detección de Intrusiones es una herramienta de seguridad que intenta detectar o monitorizar los eventos ocurridos en un determinado sistema informático o red informática en busca de intentos de comprometer la seguridad de dicho sistema. Existen varios tipos de sistema de detección de intrusos: Sistema de Detección de Intruso basado en RED Sistema de Detección de Intruso basado en HOST Sistema de Detección de Intruso Hibrido
7 Algunos Conceptos: Eficiencia de un IDS: Para medir la eficiencia de un IDS a la hora de detectar intrusiones en un sistema determinado se usan las siguientes características: A) Precisión: Capacidad del sistema para detectar ataques y distinguirlos de lo que se define como comportamiento normal del sistema. B) Rendimiento: Capacidad de procesamiento Hardware vs. Numero de eventos analizados. C) Completitud: La capacidad de detectar todos los tipos de ataques. D) Tolerancia a fallos: Capacidad del IDS a resistir un fallo del sistema. E) Tiempo de respuesta: Es el tiempo que tarda el IDS en reaccionar ante un ataque.
8 l l l Algunos Conceptos Clasificación del IDS respecto a la forma de detectar las intrusiones: Como procesa la información recogida para determinar que hay una intrusión. Deteccion por Anomalias. Deteccion por reglas (firmas). Clasificación del IDS respecto al tipo de respuesta al ataque: su comportamiento después de haber detectado un ataque. l IDS activo. l IDS pasivo.
9 Algunos Conceptos SNORT: es un software abierto y libre utilizado para la detección de intrusos que Implementa un motor de detección basados en reglas (firmas), todo esto en tiempo real o en fuera de linea (offline). Snort ( está disponible bajo licencia GPL, gratuito y funciona bajo plataformas Windows y UNIX/Linux. Snort funciona en 3 modos: l Modo sniffer. (tcpdump) l Modo registro de paquetes l Modo NIDS
10 Algunos Conceptos NetFPGA: La netfpga es un proyecto que nace alrededor del 2007 en la Universidad de Stanford con el nombre de Netfpga-1G y estuvo a cargo de Martín Casado y Nick McKeown entre otros. La Netfpga es una plataforma abierta, para enseñar y desarrollar proyectos en el área de redes de datos.
11 Algunos Conceptos Componentes de la Tarjeta NetFPGA:
12 Algunos Conceptos La plataforma NetFPGA y la interfaz de software: El controlador de la tarjeta NetFPGA es un módulo cargable del kernel (LKM) que es compatible con cualquier kernel 2.6 de Linux. Estos módulos cargables del kernel permiten a los drivers ser instalados en el kernel sin necesidad de recompilación completa del mismo. El driver provee cuatro interfaces de red, el nombre nf2c0, nf2c1, nf2c2 y nf2c3. Para trabajar con el circuito FPGA de la tarjeta es necesario utilizar un lenguaje de descripción de hardware (HDL, del ingles Hardware Description Language) como verilog ó VHDL.
13 Algunos Conceptos Verilog: es un lenguaje de descripción de hardware usado para modelar sistemas electrónicos. soporta el diseño, prueba e implementación de circuitos analógicos, digitales y de señal mixta a diferentes niveles de abstracción. Los diseñadores de Verilog querían un lenguaje con una sintaxis similar a la del lenguaje de programación C. Verilog difiere de los lenguajes de programación convencionales, en que la ejecución de las sentencias no es estrictamente lineal.
14 RESULTADOS Y/O PRODUCTOS RESULTANTES DEL TRABAJO DE GRADO Al final se tendrá lo siguiente: El módulo de referencia de sistema de detección de intrusos en la plataforma NetFPGA. Portal Web con la información del proyecto. Articulo con los resultados.
15 .- IMPACTO QUE TENDRÁ EL TRABAJO DE GRADO PARA LA COMUNIDAD ACADÉMICA, CIENTÍFICA O PROFESIONAL DEL ÁREA: A) Fomentar la utilización del hardware Abierto para hacer investigación en el campo de la seguridad de redes. B)Mejorar el rendimiento de los sistemas de detección de intrusos mediante la configuración a nivel de hardware utilizando propiedades de reconfiguración y modularidad (reuso). C) Consolidar una comunidad en el área de seguridad informática entre los estudiantes y profesores de la Universidad Industrial de Santander a través de un portal web.
16 VIABILIDAD Los costos asociados a la ejecución del proyecto son accesibles debido en parte a la utilización de hardware y software libre. La tarjeta NetFPGA necesaria para realizar la investigación fue prestada por el GTI: Grupo de Investigación en Tecnologías de Información de la Escuela de Sistemas (Universidad Abierta de Bucaramanga -UNAB). La Universidad Industrial de Santander a través de la división servicios de información disponen de los recursos necesarios para implementar y realizar las pruebas de la implementación en un ambiente controlado, con disposición de computadores, routers y switches.
17 GRACIAS!!!!
Semana 3: Con Con r t o r l de Acceso
Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como
Más detallesNIDS(Network Intrusion Detection System)
CONCEPTES AVANÇATS DE SISTEMES OPERATIUS Departament d Arquitectura de Computadors NIDS(Network Intrusion Detection System) (Seminaris de CASO) Autors Alberto Rodrigo Fernández Qué es? Un IDS es un sistema
Más detallesUNIVERSIDAD DE GUADALAJARA
UNIVERSIDAD DE GUADALAJARA CENTRO UNIVERSITARIO DE LOS ALTOS DIVISIÓN DE ESTUDIOS EN FORMACIONES SOCIALES LICENCIATURA: INGENIERÍA EN COMPUTACIÓN UNIDAD DE APRENDIZAJE POR OBJETIVOS SIMULACIÓN DE SISTEMAS
Más detallesCONOCIENDO. El Cerdito Valiente
CONOCIENDO El Cerdito Valiente About Me Acerca de Mi. Jaime Iván Mendoza R. Analista Ethical Hacking COTAS Perl Pentester jaime981@hotmail.com IDS / IPS??????????? Un sistema de prevención de intrusos
Más detallesPONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad
PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Diplomado Desarrollo de Aplicaciones para Internet Ingeniero Germán A Chavarro F., M.Sc Pontificia Universidad Javeriana Julio 2004 Ataques DoS y Detección
Más detallesRevisión práctica de IDS. por Sacha Fuentes
por Sacha Fuentes Análisis forense El objetivo es la reconstrucción de los hechos que tienen lugar desde que el sistema estaba íntegro hasta que se ha detectado el acceso no autorizado Deberemos intentar
Más detallesImplantación de una plataforma de monitoritzación de la seguridad informática con Security Onion. David COMPANY ESTALL
Implantación de una plataforma de monitoritzación de la seguridad informática con Security Onion David COMPANY ESTALL david.company@cttc.es Qué es el CTTC? Centre Tecnològic de Telecomunicacions de Catalunya:
Más detallesUniversidad Tecnológica de Panamá Centro Regional de Panamá Oeste. Facultad de Sistemas Lic. En Redes Informáticas
Facultad de Sistemas Lic. En Redes Informáticas Sistemas de Detección de Intrusos Preparado por: Ibáñez Ángel Jones Michel Sistema de Detección de Intrusos Un sistema de detección de intrusos (o intrusion
Más detallesBALANCE DE CARGA CON PFSENSE 2.3
BALANCE DE CARGA CON PFSENSE 2.3 INTRODUCCIÓN pfsense es una distribución aparecida 2004. Se desarrolló para facilitar la gestión de la distribución FreeBSD pf (Packet Filter). Esta adaptado para su uso
Más detallesU2-Route. Herramienta para el desarrollo de mecanismos de seguridad a nivel de hardware
U2-Route. Herramienta para el desarrollo de mecanismos de seguridad a nivel de hardware Jhon Jairo Padilla A., PhD. Luis Santamaría Carlos Acevedo Oscar Maestre Line Becerra, MsC. Problema a resolver (I)
Más detallesSECUENCIA DIDÁCTICA. Módulo V Competencia de Módulo:
SECUENCIA DIDÁCTICA Nombre de curso: Redes de Cómputo Antecedente: Ninguno Clave del curso: COM1906B21 Clave del antecedente: Ninguna Módulo V Competencia de Módulo: Implementar y administrar redes de
Más detallesLenguajes de Descripción de Hardware
Lenguajes de Descripción de Hardware Los lenguajes de descripción de Hardware (HDLS) son utilizados para describir la arquitectura y comportamiento de un sistema electrónico. VHDL VHDL, viene de VHSIC
Más detallesTécnico en Seguridad en Redes Locales Duración: 60 horas Modalidad: Online Coste Bonificable: 450 Objetivos del curso Este curso de Técnico en Seguridad en Redes Locales le ofrece una formación especializada
Más detallesSeguridad Informática: Mecanismos de defensa
Seguridad Informática: Mecanismos de defensa Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán
Más detallesIntrusion Detection/Prevention Systems SNORT.
Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre
Más detallesTema 3: Conceptos básicos de GNU/LINUX. Objetivo:
Tema 3: Conceptos básicos de GNU/LINUX. Objetivo: Generar en el estudiante un conocimiento ó afianzamiento sobre que es el KERNEL, para que tenga presente una parte muy importante del Sistema Operativo.
Más detallesDETECCION DE INTRUSOS.
DETECCION DE INTRUSOS. Presentado por: Maury l. González Deivy m. escobar Christian a. herrera Yoiner cordoba Marlon Góngora. Sistema de detección de intrusos: Un sistema de detección de intrusos (o IDS
Más detallesAndrés Mejías Borrero
Ubicación de la Tesis y Concepto de La Tesis se sitúa en la línea de investigación dedicada a la Educación en Ingeniería dentro del Grupo de Investigación Control y Robótica (TEP 192). El laboratorio Remoto
Más detallesSeguridad en Redes: Network Hacking
Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos
Más detallesFACULTAD DE INGENIERÍA
FACULTAD DE INGENIERÍA FORMACIÓN EN INGENIERÍA DE SOFTWARE Y BASES DE DATOS EN LOS ESTUDIANTES DE LA CARRERA DE ING. EN COMPUTACIÓN DE LA FI, UNAM EN EL PLAN DE ESTUDIOS 2015 MAYO, 2015 Porcentaje de alumnos
Más detallesPROCESAMIENTO DISTRIBUIDO
Pág. 1 INTRODUCCIÓN PROCESAMIENTO DISTRIBUIDO Arquitectura de comunicaciones: Software básico de una red de computadoras Brinda soporte para aplicaciones distribuidas Permite diferentes Sistemas Operativos
Más detallesIDS. Curso: Sistemas Operativos II Plataforma: Linux
Curso: Sistemas Operativos II Plataforma: Linux IDS Cuando se desea dotar de seguridad a nuestra red, se hace necesaria la instalación y configuración de una herramienta que nos brinde la seguridad requerida,
Más detallesSeguridad en Redes: Network Hacking
Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos
Más detallesIntroducción a LabVIEW FPGA. Juan Gil
Introducción a LabVIEW FPGA Juan Gil National Instruments Tecnología FPGA Bloques de Memoria Almacene conjuntos de datos o valores en RAM definida por el usuario Bloques de Lógica Configurables (CLBs)
Más detallesObjetos de aprendizaje: Computadora
MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Computadora Lectura 1: La Computadora La computadora es una máquina
Más detallesAplica para todas las sedes de la Universidad de Santander.
Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA TOPOLOGÍA DE LA RED CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas,
Más detallesPERFIL PROFESIOGRÁFICO PARA IMPARTIR LAS ASIGNATURAS DE LA LICENCIATURA EN INFORMÁTICA (PLAN DE ESTUDIOS 2005)
ASIGNATURAS SEMESTRE LICENCIATURA EN: OTROS REQUERIMIENTOS Teoría del Conocimiento (1156) 1 Filosofía Administración Básica (1157) 1 Administración o afín, Maestría en Administración Análisis, Diseño e
Más detallesa) Honeypot. Instalación, configuración, ejecución y prueba en Windows o GNU/Linux de honeyd
a) Honeypot. Instalación, configuración, ejecución y prueba en Windows o GNU/Linux de honeyd Un honeypot es un dispositivo que se coloca en una red informática diseñada específicamente para capturar tráfico
Más detallesPrefacio 25 Organización de la Unidad Didáctica Cómo utilizar el libro Objetivos docentes... 27
Prefacio 25 Organización de la Unidad Didáctica..................... 25 Cómo utilizar el libro.............................. 26 Objetivos docentes............................... 27 1. Fundamentos del diseño
Más detallesPrograma Administración Linux
Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente
Más detallesTEMA 1 FUNDAMENTOS DEL DISEÑO DEL HARDWARE DIGITAL
TEMA 1 FUNDAMENTOS DEL DISEÑO DEL HARDWARE DIGITAL 1.1. Introducción 1.2. Lenguajes para la descripción de hardware 1.3. Ciclo de diseño de los circuitos digitales 1.4. Tecnologías de circuitos integrados
Más detallesINSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU
INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU VIVIANA ISABEL ESPINOSA PEÑA 1150017 ANA KATERINE MONTESINOS GELVEZ 1150013 PROFESOR: JEAN POLO CEQUEDA MATERIA: SEGURIDAD INFORMATICA UNIVERSIDAD
Más detallesESTÁNDAR DE COMPETENCIA
I.- Datos Generales Código EC0735 Título Instalación de equipo de cómputo Propósito del Estándar de Competencia Servir como referente para la evaluación y certificación de las personas que realicen el
Más detallesAprender a resolver problemas de procesamiento de información a través de diferentes lenguajes de programación.
EXPEDIENTE Nº... PROGRAMA DE INFORMATICA AÑO: TERCERO CICLO ESCOLAR: 2017 Objetivos El objetivo fundamental de la materia es posibilitar en los estudiantes la adquisición de conocimiento, saberes prácticos,
Más detalles11. FUENTES DE INFORMACIÓN. tablero de hidráulica, disponible en el laboratorio.
automatización. tablero de hidráulica, disponible en el laboratorio. Obtener de los manuales del proveedor la lista de funciones de cada componente disponible en el laboratorio. Unidad 4: Enlaces de automatización
Más detallesTIPOS DE SOFTWARE. A grandes rasgos, se puede decir que existen tres tipos de software:
SOFTWARE Software es un término informático que hace referencia a un programa o conjunto de programas de cómputo que incluye datos, procedimientos y pautas que permiten realizar distintas tareas en un
Más detallesBENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD DE CIENCIAS DE LA ELECTRÓNICA
NOMBRE DE LA ASIGNATURA: BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD DE CIENCIAS DE LA ELECTRÓNICA PROGRAMA DE ESTUDIOS DE LA MAESTRÍA EN INGENIERÍA ELECTRÓNICA CON OPCIÓN EN INSTRUMENTACIÓN DIGITAL
Más detallesDIPLOMADO EN MANTENIMIENTO DE EQUIPO DE COMPUTO Y REDES
DIPLOMADO EN MANTENIMIENTO DE EQUIPO DE COMPUTO Y REDES Objetivo General Al finalizar el diplomado, el alumno podrá utilizar los conocimientos adquiridos y las herramientas adecuadas para detectar fallas
Más detallesTema 1 Introducción al paradigma de programación orientado a objetos
Tema 1 Introducción al paradigma de programación orientado a objetos Programación Orientada a Objetos Curso 2013/2014 Contenido Paradigmas de programación vs. Lenguajes de programación. Evolución de los
Más detallesIFCD0111 Programación en Lenguajes Estructurados de Aplicaciones de Gestión
IFCD0111 Programación en Lenguajes Estructurados de Aplicaciones de Gestión 1. MÓDULO 1. MF0223_3 SISTEMAS OPERATIVOS Y APLICACIONES INFORMÁTICAS UNIDAD FORMATIVA 1. UF1465 COMPUTADORES PARA BASES DE DATOS
Más detallesDefensa proactiva y reactiva ante ataques DDoS en un entorno simulado de redes denidas por software
Escuela de Ingeniería y Arquitectura Universidad de Zaragoza Defensa proactiva y reactiva ante ataques DDoS en un entorno simulado de redes denidas por software Trabajo Fin de Grado Autor Jorge Paracuellos
Más detallesGUIA DE LABORATORIO #12 Nombre de la Practica: EasyIDS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos
UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #12 Nombre de la Practica: EasyIDS Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas
Más detallesCARACTERÍSTICAS GENERALES
CARACTERÍSTICAS GENERALES a) Nombre del Proyecto Curricular Ingeniería en Sistemas y Comunicaciones 2004 b) Titulo que se otorga Ingeniero/a en Sistemas y Comunicaciones c) Espacio donde se imparte Centro
Más detallesSistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera SEGURIDAD INFORMÁTICA
Versión: 03 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA CONDICIONES GENERALES Se deben cumplir los lineamientos legales, institucionales y la documentación del subproceso.
Más detallesDiseño Lógico I Facultad de Ciencias Exactas y Tecnología UNT. LENGUAJES DE DESCRIPCIÓN DE HARDWARE
LENGUAJES DE DESCRIPCIÓN DE HARDWARE METODOS PARA DESCRIBIR CIRCUITOS LÓGICOS Descripción verbal Tablas de verdad Diagrama esquemático Expresiones del álgebra booleana Diagrama de tiempos Lenguajes de
Más detallesIntroducción a los lenguajes de descripción de hardware
Introducción a los lenguajes de descripción de hardware Noviembre 2009 Jorge Juan Chico Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar, distribuir
Más detallesParte I:Teoría. Tema 3:Introducción a los Sistemas operativos. Instalación
Tema 3:Introducción a los Sistemas operativos. Instalación Parte I:Teoría Introducción a los SO Componentes Llamadas al sistema Estructura del Kernel Drivers Esta obra está bajo una licencia Reconocimiento-No
Más detallesIntroducción a la programación
Introducción a la programación PROGRAMACION I Grado en Matematicas Informática Programación I - 2015/2016 Introducción 1 Introducción a la programación Computador: aparato electrónico capaz de interpretar
Más detallesDISEÑO DE APLICACIONES ELECTRÓNICAS EN ARDUINO. Curso teórico-práctico, básico, de diseño de aplicaciones electrónicas en Arduino.
DISEÑO DE APLICACIONES ELECTRÓNICAS EN ARDUINO Nombre de la actividad Curso teórico-práctico, básico, de diseño de aplicaciones electrónicas en Arduino. Nivel Básico. Público al cual va dirigido Dirigido
Más detallesESCUELA INDUSTRIAL SUPERIOR PEDRO DOMINGO MURILLO
NOBRE DEL DOCENTE: CARRERA: INFORMATICA INDUSTRIAL PRERREQUISITOS: NINGUNO CAMPO DE SABER Y CONOCIMIENTO: COMPETENCIA GENERAL DE LA MATERIA COMPETENCIAS ESPECÍFICAS DEL ÁREA DE SABER Y CONOCIMIENTO ESCUELA
Más detallesREDES INTERNAS CORPORATIVAS SEGURAS
REDES INTERNAS CORPORATIVAS SEGURAS Redes Internas Corporativas Objetivos: Introducir el concepto de cortafuegos como elemento esencial de seguridad en un red corporativa Analizar las decisiones básicas
Más detallesUniversidad Autónoma del Estado de México Licenciatura en Informática Administrativa Programa de Estudios: Simulación de Sistemas Digitales
Universidad Autónoma del Estado de México Licenciatura en Informática Administrativa 2003 Programa de Estudios: Simulación de Sistemas Digitales I. Datos de identificación Licenciatura Informática Administrativa
Más detallesImplantación n de OSSIM en la Autoridad de Certificación n de la Comunidad Valenciana
Implantación n de OSSIM en la Autoridad de Certificación n de la Comunidad Valenciana Julio de 2.007 Angel Alonso Párrizas aalonso@accv.es CISSP, CCNA, SANS SSP-MPA, SANS SSP-CNSA Agenda Objetivos del
Más detallesSDR: equipos de radio definidos por software Una introducción
SDR: equipos de radio definidos por software Una introducción MercaHam Mayo de 2009 Sergio Manrique, EA3DU 21.218.00 EQUIPO DE RADIO CONVENCIONAL 21.218.00 Programa SDR EQUIPO DE RADIO SDR Una definición
Más detallesSISTEMAS OPERATIVOS - DEFINICIÓN:
1/5 SISTEMAS OPERATIVOS - DEFINICIÓN: programa que controla la ejecución de los programas de aplicación y que actúa como interfaz entre las aplicaciones del usuario y el HW de una computadora - OBJETIVOS:
Más detallesProgramación en Lenguajes Estructurados de Aplicaciones de Gestión. Certificados de profesionalidad
Programación en Lenguajes Estructurados de Aplicaciones de Gestión Certificados de profesionalidad Ficha Técnica Categoría Informática y Programación Referencia 33002-1404 Precio 170.36 Euros Sinopsis
Más detallesCBT-8000 MÁXIMA PRECISIÓN A BAJO COSTE CBT Equipo de Prueba de Interruptores.
CBT-8000 MÁXIMA PRECISIÓN A BAJO COSTE Equipo de Prueba de Interruptores CBT-8000 Abrir, Cerrar, Abrir-Cerrar, Cerrar-Abrir y Abrir-Cerrar-Abrir. Tiempos de interruptores y relés (V disparo : 30-300V).
Más detallesInstituto Tecnológico de Querétaro
DISEÑO DIGITAL CON VHDL Departamento de Ingeniería Eléctrica y Electrónica Guía de Práctica de Diseño Digital con VHDL. I.-NÚMERO DE GUÍA: 01. II.- NOMBRE: MAPAS DE KARNAUGH EN VHDL..- Datos generales
Más detallesSOFTWARE DE CALCULO NUMERICO Y SIMBOLICO
SOFTWARE DE CALCULO NUMERICO Y SIMBOLICO MODULO V SUBMODULO I CARMONA SOREQUE DAVID QUINTANA BARRERA ABRIL RENDON RUIZ KAREN VARGAS MUÑOZ GERARDO QUE ES EL SOFTWARE DE CALCULO NUMERICO Y SIMBOLICO SOFTWARE
Más detallesCódigo: J63.02 Nivel: 3. Actividades de servicios de información. Procesamiento de datos, hospedaje y actividades conexas; portales web
Denominación: Seguridad informática Código: J63.02 Nivel: 3 Sector: Actividades de servicios de información Familia: Tecnología hardware y software Eje tecnológico: Procesamiento de datos, hospedaje y
Más detallesvmware vs. Xen Una comparación de los esquemas mas populares de virtualización Emma Di Battista & Gabriel Pérez Salgado Universidad Simón Bolívar
vmware vs. Xen Una comparación de los esquemas mas populares de virtualización Emma Di Battista & Gabriel Pérez Salgado Universidad Simón Bolívar Contenidos 1. Introducción 2. Hipervisores 3. Snapshots
Más detallesUnidad 5. Lenguajes de descripción de hardware
Unidad 5. Lenguajes de descripción de hardware Circuitos Electrónicos Digitales E.T.S.I. Informática Universidad de Sevilla Octubre, 2015 Jorge Juan 2010-2015 Esta obra esta sujeta
Más detallesINFORMÁTICA Y COMUNICACIONES
BÁSICA Profesional Básico en Informática de Oficina Profesional Básico en Informática y Comunicaciones GRADO MEDIO Técnico en Sistemas Microinformáticos y Redes GRADO SUPERIOR Técnico Superior en Administración
Más detallesDiseño de Sistemas Embebidos en FPGA Curso de Posgrado Facultad de Ciencias Exactas y Tecnología UNT.
Tema 5 Parte 1: FPGA. Diseños de Sistemas Digitales Parte 2: Lenguajes de descripción de Hardware#5 Introducción Fabricantes Elevada complejidad Facilitar tareas de diseño Herramientas CAD DESCRIPCIÓN
Más detallesSHERPA C 5000 SOLUCIÓN DF NÚCLEO PARA AUTOMATIZACIÓN DE SUBESTACIONES BASADA EN LA NORMA IEC-61850
SHERPA C 5000 SOLUCIÓN DF NÚCLEO PARA AUTOMATIZACIÓN DE SUBESTACIONES BASADA EN LA NORMA IEC-61850 01. SHERPA C 5000 La norma IEC-61850 ofrece una nueva perspectiva para la automatización de subestaciones
Más detallesMOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información
MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Computadora LECTURA 1: La computadora La computadora Es una máquina
Más detallesCapítulo 6 Pruebas y Resultados
Capítulo 6-64 - 6.1 Pruebas con cámara CCD. Se construyó una base provisional con el objetivo de mantener constante las condiciones del ambiente luminoso en el que se realizarían las pruebas. Figura 6.1
Más detallesThis work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.
This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nc-sa/3.0/ Hugo
Más detallesAPLICACIONES DE MONITORIZACIÓN. Servicio de Informática
APLICACIONES DE MONITORIZACIÓN HERRAMIENTAS DE CONTROL SERVICIOS DE RED, RECURSOS HW, SW NAGIOS DETECCIÓN DE INTRUSOS SNORT - ACID NAGIOS. Características Sistema de monitorización de las aplicaciones
Más detallesPendiente de aprobación por la Comunidad de Madrid
Titulación de Formación Profesional: TÉCNICO SUPERIOR EN DESARROLLO DE PRODUCTOS ELECTRÓNICOS MÓDULOS PROFESIONALES ASIGNATURAS ELECTRÓNICA ANALÓGICA LÓGICA DIGITAL Y MICROPROGRAMABLE ELECTRÓNICA I BAS
Más detallesIntroducción al Diseño Digital con FPGAs.
Introducción al Diseño Digital con FPGAs www.emtech.com.ar Temario del curso Dia 1: Introducción y ejemplo practico paso a paso Dia 2: VHDL, flujo de diseño y otro ejemplo Dia 3: Detalles de diseño e implementacion
Más detallesTEMARIO Y CRONOGRAMA DE CLASES. Introducción a Linux. Entornos gráficos. Instalación. Uso de consola. Manejo de archivos.
TEMARIO Y CRONOGRAMA DE CLASES Introducción a Linux. Entornos gráficos. Instalación. Uso de consola. Manejo de archivos. Estructura Unix y los Sistemas de Archivos. Editor VI. Shell Control de procesos.
Más detallesCómo desarrollar una Arquitectura de Red segura?
1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -
Más detallesREDES INTERNAS CORPORATIVAS
REDES INTERNAS CORPORATIVAS Redes Internas Corporativas Objetivos: Presentar la estructura básica de una red corporativa segura Introducir el concepto de cortafuegos como elemento esencial de seguridad
Más detallesNombre del documento: Programa de Estudio de asignatura de Especialidad. Nombre de la asignatura: Protección de Sistemas Operativos
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Protección de Sistemas Operativos Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: SIF-1205 (Créditos) SATCA: 3-2-5 2.- PRESENTACIÓN
Más detallesSEGURIDAD EN COMUNICACIONES
SEGURIDAD EN COMUNICACIONES AMENAZAS A LA SEGURIDAD Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos
Más detallesSistemas distribuidos de detección de intrusos. Antonio Villalón Huerta
Sistemas distribuidos de detección de intrusos Antonio Villalón Huerta toni@aiind.upv.es Abril, 2004 This is 100% Microsoft free Contenidos Introducción. DIDS. Arquitectura. Problemas del esquema: Comunicación.
Más detallesSistemas integrados de mantenimiento y control. de proceso (*) OLIVIER SAINT-PAUL MSC Engineering
Sistemas integrados de mantenimiento y control de proceso (*) OLIVIER SAINT-PAUL MSC Engineering FIS AUTOMATION ESPAÑA, S. A, INTRODUCCION Desde el punto de vista de la ingeniería y el mantenimiento, el
Más detallesAnexo Técnico Partida 3
Anexo Técnico Partida 3 Laboratorio Nacional de Cómputo de Alto Desempeño (Consolidación) CLUSTER LANCAD 3 Los bienes a adquirir se describen a continuación y consisten en los elementos necesarios para
Más detallesINSTITUTO POLITÉCNICO NACIONAL CENTRO DE INVESTIGACIÓN EN COMPUTACIÓN. Lagarto:
INSTITUTO POLITÉCNICO NACIONAL CENTRO DE INVESTIGACIÓN EN COMPUTACIÓN Lagarto: Una estrategia para la Generación, Aplicación y Transferencia de conocimiento para el Desarrollo de la Industria de las TIC
Más detallesChaltén XA-1 Mauro Koenig Gastón Rodriguez Martin Hidalgo
Chaltén XA-1 Mauro Koenig Gastón Rodriguez Martin Hidalgo www.emtech.com.ar Introducción Descripción general Ventajas Software Ejemplos de uso Costos Temario Introducción Es una placa pensada para realizar
Más detallesINSTITUTO DE COMPUTACIÓN DE OCCIDENTE
INSTITUTO DE COMPUTACIÓN DE OCCIDENTE PROGRAMACIÓN WEB 32 HTML5 y CSS3 Aprenderás a manejar el lenguaje HTML5 y el CSS3, utilizado para describir y categorizar la estructura y el contenido de las páginas
Más detallesIntroducción a Programación de Microprocesadores con. Benjamín Celis Ingeniero de Aplicaciones, National Instruments
Introducción a Programación de Microprocesadores con LabVIEW Blackfin y ARM Benjamín Celis Ingeniero de Aplicaciones, National Instruments Estado del Diseño: Creciente Complejidad en Sistemas Embebidos
Más detallesUNIVERSIDAD NACIONAL DE LOJA
UNIVERSIDAD NACIONAL DE LOJA ÁREA DE ANERGÍA, LAS INDUSTRIASS Y LOS RECURSOS NATURALES NO RENOVABLES INGENIERÍA EN ELECTRÓNICA Y TELECOMUNICACIONES DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA AUTÓNOMO DISPENSADOR
Más detallesSeminario NetFPGA: Estrategia pedagógica para docencia e investigación apoyada en el uso de la Oficina Virtual RENATA
Seminario NetFPGA: Estrategia pedagógica para docencia e investigación apoyada en el uso de la Oficina Virtual RENATA Diana Teresa Parra Sánchez, dparra486@unab.edu.co César Darío Guerrero Santander, cguerrer@unab.edu.co
Más detalles1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...
Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3
Más detallesIntroducción a la Computación. Herramientas Informáticas. Omar Ernesto Cabrera Rosero Universidad de Nariño
Introducción a la Computación Omar Ernesto Cabrera Rosero Universidad de Nariño 6 de Julio 2010 Esquema Terminología Informática 1 Terminología Informática Computación e Informática Dato e Información
Más detallesINSTITUTO TECNOLÓGICO SUPERIOR DE LA COSTA CHICA
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Desarrollo de Aplicaciones Web Carrera: Ingeniería en Tecnologías de la y las Comunicaciones. Clave de la asignatura: TCF-1107 Horas teoría-horas práctica-
Más detallesDescripción específica
Descripción específica NÚCLEO: Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: Planificación de pruebas de software Código: CSTI0192 total: 309 horas Objetivo General: Planificar
Más detallesAutomatización de la medida de característica estática de circuitos analógicos
Automatización de la medida de característica estática de circuitos analógicos PROYECTO FIN DE CARRERA DANIEL NARBONA MIGUEL TUTORES: Fernando Muñoz Chavero Eduardo Hidalgo Fort Contenido Tablas... 3 Ilustraciones...
Más detallesPostgrado en Redes Locales: Instalación y Monitorización
Postgrado en Redes Locales: Instalación y Monitorización Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este curso de Postgrado en Redes Locales: Instalación y Monitorización
Más detallesCentro Educativo y Cultural del Estado de Querétaro. Alumnos de Ingeniería, carreras técnicas y profesionistas.
Taller de Arduino DATOS GENERALES: Fecha:. Hora: Lugar: Participantes: Centro Educativo y Cultural del Estado de Querétaro. Alumnos de Ingeniería, carreras técnicas y profesionistas. DATOS ESPECÍFICOS:
Más detallesDiseño de Hardware con VHDL
Diseño de Hardware con VHDL Facultad de Ingeniería Laboratorio Electrónica Segundo Semestre, 2015 Field Programmable Gate Array (FPGA) De una manera superficial podemos decir que las FPGA son chips de
Más detallesINFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 0/ EFA/OTI
Ministerio. del Ambieflte. ~.. "-""' INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 0/0-2014.0EFA/OTI 1. Nombre del Área Oficina de Tecnologías de Información. 2. Nombre y Cargo de los Responsables
Más detallesSEGURIDAD INFORMATICA. Vulnerabilidades
SEGURIDAD INFORMATICA Vulnerabilidades Amenazas Riesgos GESTION DEL RIESGO En los sistemas informáticos se presentan: Vulnerabilidades Amenazas Riesgos La INTEGRIDAD La CONFIDENCIALIDAD La DISPONIBILIDAD
Más detallesProyecto de tesis de grado:
CARRERA DE INGENIERÍA EN ELECTRÓNICA E INTRUMENTACIÓN Proyecto de tesis de grado: TEMA: DISEÑO E IMPLEMENTACIÓN DE UN ALGORITMO DE CONTROL AVANZADO APLICADO A UN PROCESO DE PRESIÓN, UTILIZANDO UN CONTROLADOR
Más detallesDiseño Orientado a Objetos: Conceptos y Principios
Diseño Orientado a Objetos: Conceptos y Principios Julio Ariel Hurtado Alegría 23 de febrero de 2015 Julio A. Hurtado A. Universidad del Cauca 1 / 18 Contenido Introducción Julio A. Hurtado A. Universidad
Más detallesOFERTA PFC DEPARTAMENTO DTE (ÁREAS: TELEMÁTICA y ELECTRÓNICA) OTOÑO
OFERTA PFC DEPARTAMENTO DTE (ÁREAS: TELEMÁTICA y ELECTRÓNICA) OTOÑO 2016-17 Procedimiento y plazos para solicitar el PFC en el Dpto. La oferta de PFC se publicará el viernes 16 de septiembre en los tablones
Más detalles