SISTEMAS DE DETECCIÓN DE INTRUSOS EN LA PLATAFORMA NETFPGA USANDO RECONOCIMIENTO DE EXPRESIONES REGULARES.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SISTEMAS DE DETECCIÓN DE INTRUSOS EN LA PLATAFORMA NETFPGA USANDO RECONOCIMIENTO DE EXPRESIONES REGULARES."

Transcripción

1 Título del trabajo de grado: SISTEMAS DE DETECCIÓN DE INTRUSOS EN LA PLATAFORMA NETFPGA USANDO RECONOCIMIENTO DE EXPRESIONES REGULARES. Estudiante de Maestría: Antonio Lobo Director del Proyecto: Prof. Jorge Ramón - UIS Co-director del Proyecto: Prof. Cesar Guerrero - UNAB

2 PROBLEMA A RESOLVER O NECESIDAD A SATISFACER CON EL TRABAJO DE GRADO

3 PROBLEMA A RESOLVER O NECESIDAD A SATISFACER CON EL TRABAJO DE GRADO

4 OBJETIVO GENERAL Implementar un sistema de detección de intrusos basado en reconocimiento de expresiones regulares utilizando la plataforma NetFPGA.

5 OBJETIVOS ESPECIFICOS Analizar métodos de reconocimiento de patrones dinámicos para el análisis de tráfico de red y la detección de intrusos. Desarrollar un módulo, en el lenguaje de descripción de hardware VERILOG, que implemente un método de detección de intrusos. Integrar el modulo desarrollado en un diseño de referencia de la NetFPGA. Evaluar, en una red controlada, el sistema de detección de intrusos desarrollado comparándolo con un sistema basado en software. Crear un portal web donde se registren los resultados del proyecto.

6 Algunos Conceptos: Un IDS o Sistema de Detección de Intrusiones es una herramienta de seguridad que intenta detectar o monitorizar los eventos ocurridos en un determinado sistema informático o red informática en busca de intentos de comprometer la seguridad de dicho sistema. Existen varios tipos de sistema de detección de intrusos: Sistema de Detección de Intruso basado en RED Sistema de Detección de Intruso basado en HOST Sistema de Detección de Intruso Hibrido

7 Algunos Conceptos: Eficiencia de un IDS: Para medir la eficiencia de un IDS a la hora de detectar intrusiones en un sistema determinado se usan las siguientes características: A) Precisión: Capacidad del sistema para detectar ataques y distinguirlos de lo que se define como comportamiento normal del sistema. B) Rendimiento: Capacidad de procesamiento Hardware vs. Numero de eventos analizados. C) Completitud: La capacidad de detectar todos los tipos de ataques. D) Tolerancia a fallos: Capacidad del IDS a resistir un fallo del sistema. E) Tiempo de respuesta: Es el tiempo que tarda el IDS en reaccionar ante un ataque.

8 l l l Algunos Conceptos Clasificación del IDS respecto a la forma de detectar las intrusiones: Como procesa la información recogida para determinar que hay una intrusión. Deteccion por Anomalias. Deteccion por reglas (firmas). Clasificación del IDS respecto al tipo de respuesta al ataque: su comportamiento después de haber detectado un ataque. l IDS activo. l IDS pasivo.

9 Algunos Conceptos SNORT: es un software abierto y libre utilizado para la detección de intrusos que Implementa un motor de detección basados en reglas (firmas), todo esto en tiempo real o en fuera de linea (offline). Snort ( está disponible bajo licencia GPL, gratuito y funciona bajo plataformas Windows y UNIX/Linux. Snort funciona en 3 modos: l Modo sniffer. (tcpdump) l Modo registro de paquetes l Modo NIDS

10 Algunos Conceptos NetFPGA: La netfpga es un proyecto que nace alrededor del 2007 en la Universidad de Stanford con el nombre de Netfpga-1G y estuvo a cargo de Martín Casado y Nick McKeown entre otros. La Netfpga es una plataforma abierta, para enseñar y desarrollar proyectos en el área de redes de datos.

11 Algunos Conceptos Componentes de la Tarjeta NetFPGA:

12 Algunos Conceptos La plataforma NetFPGA y la interfaz de software: El controlador de la tarjeta NetFPGA es un módulo cargable del kernel (LKM) que es compatible con cualquier kernel 2.6 de Linux. Estos módulos cargables del kernel permiten a los drivers ser instalados en el kernel sin necesidad de recompilación completa del mismo. El driver provee cuatro interfaces de red, el nombre nf2c0, nf2c1, nf2c2 y nf2c3. Para trabajar con el circuito FPGA de la tarjeta es necesario utilizar un lenguaje de descripción de hardware (HDL, del ingles Hardware Description Language) como verilog ó VHDL.

13 Algunos Conceptos Verilog: es un lenguaje de descripción de hardware usado para modelar sistemas electrónicos. soporta el diseño, prueba e implementación de circuitos analógicos, digitales y de señal mixta a diferentes niveles de abstracción. Los diseñadores de Verilog querían un lenguaje con una sintaxis similar a la del lenguaje de programación C. Verilog difiere de los lenguajes de programación convencionales, en que la ejecución de las sentencias no es estrictamente lineal.

14 RESULTADOS Y/O PRODUCTOS RESULTANTES DEL TRABAJO DE GRADO Al final se tendrá lo siguiente: El módulo de referencia de sistema de detección de intrusos en la plataforma NetFPGA. Portal Web con la información del proyecto. Articulo con los resultados.

15 .- IMPACTO QUE TENDRÁ EL TRABAJO DE GRADO PARA LA COMUNIDAD ACADÉMICA, CIENTÍFICA O PROFESIONAL DEL ÁREA: A) Fomentar la utilización del hardware Abierto para hacer investigación en el campo de la seguridad de redes. B)Mejorar el rendimiento de los sistemas de detección de intrusos mediante la configuración a nivel de hardware utilizando propiedades de reconfiguración y modularidad (reuso). C) Consolidar una comunidad en el área de seguridad informática entre los estudiantes y profesores de la Universidad Industrial de Santander a través de un portal web.

16 VIABILIDAD Los costos asociados a la ejecución del proyecto son accesibles debido en parte a la utilización de hardware y software libre. La tarjeta NetFPGA necesaria para realizar la investigación fue prestada por el GTI: Grupo de Investigación en Tecnologías de Información de la Escuela de Sistemas (Universidad Abierta de Bucaramanga -UNAB). La Universidad Industrial de Santander a través de la división servicios de información disponen de los recursos necesarios para implementar y realizar las pruebas de la implementación en un ambiente controlado, con disposición de computadores, routers y switches.

17 GRACIAS!!!!

Semana 3: Con Con r t o r l de Acceso

Semana 3: Con Con r t o r l de Acceso Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como

Más detalles

NIDS(Network Intrusion Detection System)

NIDS(Network Intrusion Detection System) CONCEPTES AVANÇATS DE SISTEMES OPERATIUS Departament d Arquitectura de Computadors NIDS(Network Intrusion Detection System) (Seminaris de CASO) Autors Alberto Rodrigo Fernández Qué es? Un IDS es un sistema

Más detalles

UNIVERSIDAD DE GUADALAJARA

UNIVERSIDAD DE GUADALAJARA UNIVERSIDAD DE GUADALAJARA CENTRO UNIVERSITARIO DE LOS ALTOS DIVISIÓN DE ESTUDIOS EN FORMACIONES SOCIALES LICENCIATURA: INGENIERÍA EN COMPUTACIÓN UNIDAD DE APRENDIZAJE POR OBJETIVOS SIMULACIÓN DE SISTEMAS

Más detalles

CONOCIENDO. El Cerdito Valiente

CONOCIENDO. El Cerdito Valiente CONOCIENDO El Cerdito Valiente About Me Acerca de Mi. Jaime Iván Mendoza R. Analista Ethical Hacking COTAS Perl Pentester jaime981@hotmail.com IDS / IPS??????????? Un sistema de prevención de intrusos

Más detalles

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Diplomado Desarrollo de Aplicaciones para Internet Ingeniero Germán A Chavarro F., M.Sc Pontificia Universidad Javeriana Julio 2004 Ataques DoS y Detección

Más detalles

Revisión práctica de IDS. por Sacha Fuentes

Revisión práctica de IDS. por Sacha Fuentes por Sacha Fuentes Análisis forense El objetivo es la reconstrucción de los hechos que tienen lugar desde que el sistema estaba íntegro hasta que se ha detectado el acceso no autorizado Deberemos intentar

Más detalles

Implantación de una plataforma de monitoritzación de la seguridad informática con Security Onion. David COMPANY ESTALL

Implantación de una plataforma de monitoritzación de la seguridad informática con Security Onion. David COMPANY ESTALL Implantación de una plataforma de monitoritzación de la seguridad informática con Security Onion David COMPANY ESTALL david.company@cttc.es Qué es el CTTC? Centre Tecnològic de Telecomunicacions de Catalunya:

Más detalles

Universidad Tecnológica de Panamá Centro Regional de Panamá Oeste. Facultad de Sistemas Lic. En Redes Informáticas

Universidad Tecnológica de Panamá Centro Regional de Panamá Oeste. Facultad de Sistemas Lic. En Redes Informáticas Facultad de Sistemas Lic. En Redes Informáticas Sistemas de Detección de Intrusos Preparado por: Ibáñez Ángel Jones Michel Sistema de Detección de Intrusos Un sistema de detección de intrusos (o intrusion

Más detalles

BALANCE DE CARGA CON PFSENSE 2.3

BALANCE DE CARGA CON PFSENSE 2.3 BALANCE DE CARGA CON PFSENSE 2.3 INTRODUCCIÓN pfsense es una distribución aparecida 2004. Se desarrolló para facilitar la gestión de la distribución FreeBSD pf (Packet Filter). Esta adaptado para su uso

Más detalles

U2-Route. Herramienta para el desarrollo de mecanismos de seguridad a nivel de hardware

U2-Route. Herramienta para el desarrollo de mecanismos de seguridad a nivel de hardware U2-Route. Herramienta para el desarrollo de mecanismos de seguridad a nivel de hardware Jhon Jairo Padilla A., PhD. Luis Santamaría Carlos Acevedo Oscar Maestre Line Becerra, MsC. Problema a resolver (I)

Más detalles

SECUENCIA DIDÁCTICA. Módulo V Competencia de Módulo:

SECUENCIA DIDÁCTICA. Módulo V Competencia de Módulo: SECUENCIA DIDÁCTICA Nombre de curso: Redes de Cómputo Antecedente: Ninguno Clave del curso: COM1906B21 Clave del antecedente: Ninguna Módulo V Competencia de Módulo: Implementar y administrar redes de

Más detalles

Lenguajes de Descripción de Hardware

Lenguajes de Descripción de Hardware Lenguajes de Descripción de Hardware Los lenguajes de descripción de Hardware (HDLS) son utilizados para describir la arquitectura y comportamiento de un sistema electrónico. VHDL VHDL, viene de VHSIC

Más detalles

Técnico en Seguridad en Redes Locales Duración: 60 horas Modalidad: Online Coste Bonificable: 450 Objetivos del curso Este curso de Técnico en Seguridad en Redes Locales le ofrece una formación especializada

Más detalles

Seguridad Informática: Mecanismos de defensa

Seguridad Informática: Mecanismos de defensa Seguridad Informática: Mecanismos de defensa Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Tema 3: Conceptos básicos de GNU/LINUX. Objetivo:

Tema 3: Conceptos básicos de GNU/LINUX. Objetivo: Tema 3: Conceptos básicos de GNU/LINUX. Objetivo: Generar en el estudiante un conocimiento ó afianzamiento sobre que es el KERNEL, para que tenga presente una parte muy importante del Sistema Operativo.

Más detalles

DETECCION DE INTRUSOS.

DETECCION DE INTRUSOS. DETECCION DE INTRUSOS. Presentado por: Maury l. González Deivy m. escobar Christian a. herrera Yoiner cordoba Marlon Góngora. Sistema de detección de intrusos: Un sistema de detección de intrusos (o IDS

Más detalles

Andrés Mejías Borrero

Andrés Mejías Borrero Ubicación de la Tesis y Concepto de La Tesis se sitúa en la línea de investigación dedicada a la Educación en Ingeniería dentro del Grupo de Investigación Control y Robótica (TEP 192). El laboratorio Remoto

Más detalles

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos

Más detalles

FACULTAD DE INGENIERÍA

FACULTAD DE INGENIERÍA FACULTAD DE INGENIERÍA FORMACIÓN EN INGENIERÍA DE SOFTWARE Y BASES DE DATOS EN LOS ESTUDIANTES DE LA CARRERA DE ING. EN COMPUTACIÓN DE LA FI, UNAM EN EL PLAN DE ESTUDIOS 2015 MAYO, 2015 Porcentaje de alumnos

Más detalles

PROCESAMIENTO DISTRIBUIDO

PROCESAMIENTO DISTRIBUIDO Pág. 1 INTRODUCCIÓN PROCESAMIENTO DISTRIBUIDO Arquitectura de comunicaciones: Software básico de una red de computadoras Brinda soporte para aplicaciones distribuidas Permite diferentes Sistemas Operativos

Más detalles

IDS. Curso: Sistemas Operativos II Plataforma: Linux

IDS. Curso: Sistemas Operativos II Plataforma: Linux Curso: Sistemas Operativos II Plataforma: Linux IDS Cuando se desea dotar de seguridad a nuestra red, se hace necesaria la instalación y configuración de una herramienta que nos brinde la seguridad requerida,

Más detalles

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos

Más detalles

Introducción a LabVIEW FPGA. Juan Gil

Introducción a LabVIEW FPGA. Juan Gil Introducción a LabVIEW FPGA Juan Gil National Instruments Tecnología FPGA Bloques de Memoria Almacene conjuntos de datos o valores en RAM definida por el usuario Bloques de Lógica Configurables (CLBs)

Más detalles

Objetos de aprendizaje: Computadora

Objetos de aprendizaje: Computadora MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Computadora Lectura 1: La Computadora La computadora es una máquina

Más detalles

Aplica para todas las sedes de la Universidad de Santander.

Aplica para todas las sedes de la Universidad de Santander. Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA TOPOLOGÍA DE LA RED CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas,

Más detalles

PERFIL PROFESIOGRÁFICO PARA IMPARTIR LAS ASIGNATURAS DE LA LICENCIATURA EN INFORMÁTICA (PLAN DE ESTUDIOS 2005)

PERFIL PROFESIOGRÁFICO PARA IMPARTIR LAS ASIGNATURAS DE LA LICENCIATURA EN INFORMÁTICA (PLAN DE ESTUDIOS 2005) ASIGNATURAS SEMESTRE LICENCIATURA EN: OTROS REQUERIMIENTOS Teoría del Conocimiento (1156) 1 Filosofía Administración Básica (1157) 1 Administración o afín, Maestría en Administración Análisis, Diseño e

Más detalles

a) Honeypot. Instalación, configuración, ejecución y prueba en Windows o GNU/Linux de honeyd

a) Honeypot. Instalación, configuración, ejecución y prueba en Windows o GNU/Linux de honeyd a) Honeypot. Instalación, configuración, ejecución y prueba en Windows o GNU/Linux de honeyd Un honeypot es un dispositivo que se coloca en una red informática diseñada específicamente para capturar tráfico

Más detalles

Prefacio 25 Organización de la Unidad Didáctica Cómo utilizar el libro Objetivos docentes... 27

Prefacio 25 Organización de la Unidad Didáctica Cómo utilizar el libro Objetivos docentes... 27 Prefacio 25 Organización de la Unidad Didáctica..................... 25 Cómo utilizar el libro.............................. 26 Objetivos docentes............................... 27 1. Fundamentos del diseño

Más detalles

Programa Administración Linux

Programa Administración Linux Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente

Más detalles

TEMA 1 FUNDAMENTOS DEL DISEÑO DEL HARDWARE DIGITAL

TEMA 1 FUNDAMENTOS DEL DISEÑO DEL HARDWARE DIGITAL TEMA 1 FUNDAMENTOS DEL DISEÑO DEL HARDWARE DIGITAL 1.1. Introducción 1.2. Lenguajes para la descripción de hardware 1.3. Ciclo de diseño de los circuitos digitales 1.4. Tecnologías de circuitos integrados

Más detalles

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU VIVIANA ISABEL ESPINOSA PEÑA 1150017 ANA KATERINE MONTESINOS GELVEZ 1150013 PROFESOR: JEAN POLO CEQUEDA MATERIA: SEGURIDAD INFORMATICA UNIVERSIDAD

Más detalles

ESTÁNDAR DE COMPETENCIA

ESTÁNDAR DE COMPETENCIA I.- Datos Generales Código EC0735 Título Instalación de equipo de cómputo Propósito del Estándar de Competencia Servir como referente para la evaluación y certificación de las personas que realicen el

Más detalles

Aprender a resolver problemas de procesamiento de información a través de diferentes lenguajes de programación.

Aprender a resolver problemas de procesamiento de información a través de diferentes lenguajes de programación. EXPEDIENTE Nº... PROGRAMA DE INFORMATICA AÑO: TERCERO CICLO ESCOLAR: 2017 Objetivos El objetivo fundamental de la materia es posibilitar en los estudiantes la adquisición de conocimiento, saberes prácticos,

Más detalles

11. FUENTES DE INFORMACIÓN. tablero de hidráulica, disponible en el laboratorio.

11. FUENTES DE INFORMACIÓN. tablero de hidráulica, disponible en el laboratorio. automatización. tablero de hidráulica, disponible en el laboratorio. Obtener de los manuales del proveedor la lista de funciones de cada componente disponible en el laboratorio. Unidad 4: Enlaces de automatización

Más detalles

TIPOS DE SOFTWARE. A grandes rasgos, se puede decir que existen tres tipos de software:

TIPOS DE SOFTWARE. A grandes rasgos, se puede decir que existen tres tipos de software: SOFTWARE Software es un término informático que hace referencia a un programa o conjunto de programas de cómputo que incluye datos, procedimientos y pautas que permiten realizar distintas tareas en un

Más detalles

BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD DE CIENCIAS DE LA ELECTRÓNICA

BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD DE CIENCIAS DE LA ELECTRÓNICA NOMBRE DE LA ASIGNATURA: BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD DE CIENCIAS DE LA ELECTRÓNICA PROGRAMA DE ESTUDIOS DE LA MAESTRÍA EN INGENIERÍA ELECTRÓNICA CON OPCIÓN EN INSTRUMENTACIÓN DIGITAL

Más detalles

DIPLOMADO EN MANTENIMIENTO DE EQUIPO DE COMPUTO Y REDES

DIPLOMADO EN MANTENIMIENTO DE EQUIPO DE COMPUTO Y REDES DIPLOMADO EN MANTENIMIENTO DE EQUIPO DE COMPUTO Y REDES Objetivo General Al finalizar el diplomado, el alumno podrá utilizar los conocimientos adquiridos y las herramientas adecuadas para detectar fallas

Más detalles

Tema 1 Introducción al paradigma de programación orientado a objetos

Tema 1 Introducción al paradigma de programación orientado a objetos Tema 1 Introducción al paradigma de programación orientado a objetos Programación Orientada a Objetos Curso 2013/2014 Contenido Paradigmas de programación vs. Lenguajes de programación. Evolución de los

Más detalles

IFCD0111 Programación en Lenguajes Estructurados de Aplicaciones de Gestión

IFCD0111 Programación en Lenguajes Estructurados de Aplicaciones de Gestión IFCD0111 Programación en Lenguajes Estructurados de Aplicaciones de Gestión 1. MÓDULO 1. MF0223_3 SISTEMAS OPERATIVOS Y APLICACIONES INFORMÁTICAS UNIDAD FORMATIVA 1. UF1465 COMPUTADORES PARA BASES DE DATOS

Más detalles

Defensa proactiva y reactiva ante ataques DDoS en un entorno simulado de redes denidas por software

Defensa proactiva y reactiva ante ataques DDoS en un entorno simulado de redes denidas por software Escuela de Ingeniería y Arquitectura Universidad de Zaragoza Defensa proactiva y reactiva ante ataques DDoS en un entorno simulado de redes denidas por software Trabajo Fin de Grado Autor Jorge Paracuellos

Más detalles

GUIA DE LABORATORIO #12 Nombre de la Practica: EasyIDS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO #12 Nombre de la Practica: EasyIDS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #12 Nombre de la Practica: EasyIDS Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas

Más detalles

CARACTERÍSTICAS GENERALES

CARACTERÍSTICAS GENERALES CARACTERÍSTICAS GENERALES a) Nombre del Proyecto Curricular Ingeniería en Sistemas y Comunicaciones 2004 b) Titulo que se otorga Ingeniero/a en Sistemas y Comunicaciones c) Espacio donde se imparte Centro

Más detalles

Sistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera SEGURIDAD INFORMÁTICA

Sistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera SEGURIDAD INFORMÁTICA Versión: 03 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA CONDICIONES GENERALES Se deben cumplir los lineamientos legales, institucionales y la documentación del subproceso.

Más detalles

Diseño Lógico I Facultad de Ciencias Exactas y Tecnología UNT. LENGUAJES DE DESCRIPCIÓN DE HARDWARE

Diseño Lógico I Facultad de Ciencias Exactas y Tecnología UNT. LENGUAJES DE DESCRIPCIÓN DE HARDWARE LENGUAJES DE DESCRIPCIÓN DE HARDWARE METODOS PARA DESCRIBIR CIRCUITOS LÓGICOS Descripción verbal Tablas de verdad Diagrama esquemático Expresiones del álgebra booleana Diagrama de tiempos Lenguajes de

Más detalles

Introducción a los lenguajes de descripción de hardware

Introducción a los lenguajes de descripción de hardware Introducción a los lenguajes de descripción de hardware Noviembre 2009 Jorge Juan Chico Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar, distribuir

Más detalles

Parte I:Teoría. Tema 3:Introducción a los Sistemas operativos. Instalación

Parte I:Teoría. Tema 3:Introducción a los Sistemas operativos. Instalación Tema 3:Introducción a los Sistemas operativos. Instalación Parte I:Teoría Introducción a los SO Componentes Llamadas al sistema Estructura del Kernel Drivers Esta obra está bajo una licencia Reconocimiento-No

Más detalles

Introducción a la programación

Introducción a la programación Introducción a la programación PROGRAMACION I Grado en Matematicas Informática Programación I - 2015/2016 Introducción 1 Introducción a la programación Computador: aparato electrónico capaz de interpretar

Más detalles

DISEÑO DE APLICACIONES ELECTRÓNICAS EN ARDUINO. Curso teórico-práctico, básico, de diseño de aplicaciones electrónicas en Arduino.

DISEÑO DE APLICACIONES ELECTRÓNICAS EN ARDUINO. Curso teórico-práctico, básico, de diseño de aplicaciones electrónicas en Arduino. DISEÑO DE APLICACIONES ELECTRÓNICAS EN ARDUINO Nombre de la actividad Curso teórico-práctico, básico, de diseño de aplicaciones electrónicas en Arduino. Nivel Básico. Público al cual va dirigido Dirigido

Más detalles

ESCUELA INDUSTRIAL SUPERIOR PEDRO DOMINGO MURILLO

ESCUELA INDUSTRIAL SUPERIOR PEDRO DOMINGO MURILLO NOBRE DEL DOCENTE: CARRERA: INFORMATICA INDUSTRIAL PRERREQUISITOS: NINGUNO CAMPO DE SABER Y CONOCIMIENTO: COMPETENCIA GENERAL DE LA MATERIA COMPETENCIAS ESPECÍFICAS DEL ÁREA DE SABER Y CONOCIMIENTO ESCUELA

Más detalles

REDES INTERNAS CORPORATIVAS SEGURAS

REDES INTERNAS CORPORATIVAS SEGURAS REDES INTERNAS CORPORATIVAS SEGURAS Redes Internas Corporativas Objetivos: Introducir el concepto de cortafuegos como elemento esencial de seguridad en un red corporativa Analizar las decisiones básicas

Más detalles

Universidad Autónoma del Estado de México Licenciatura en Informática Administrativa Programa de Estudios: Simulación de Sistemas Digitales

Universidad Autónoma del Estado de México Licenciatura en Informática Administrativa Programa de Estudios: Simulación de Sistemas Digitales Universidad Autónoma del Estado de México Licenciatura en Informática Administrativa 2003 Programa de Estudios: Simulación de Sistemas Digitales I. Datos de identificación Licenciatura Informática Administrativa

Más detalles

Implantación n de OSSIM en la Autoridad de Certificación n de la Comunidad Valenciana

Implantación n de OSSIM en la Autoridad de Certificación n de la Comunidad Valenciana Implantación n de OSSIM en la Autoridad de Certificación n de la Comunidad Valenciana Julio de 2.007 Angel Alonso Párrizas aalonso@accv.es CISSP, CCNA, SANS SSP-MPA, SANS SSP-CNSA Agenda Objetivos del

Más detalles

SDR: equipos de radio definidos por software Una introducción

SDR: equipos de radio definidos por software Una introducción SDR: equipos de radio definidos por software Una introducción MercaHam Mayo de 2009 Sergio Manrique, EA3DU 21.218.00 EQUIPO DE RADIO CONVENCIONAL 21.218.00 Programa SDR EQUIPO DE RADIO SDR Una definición

Más detalles

SISTEMAS OPERATIVOS - DEFINICIÓN:

SISTEMAS OPERATIVOS - DEFINICIÓN: 1/5 SISTEMAS OPERATIVOS - DEFINICIÓN: programa que controla la ejecución de los programas de aplicación y que actúa como interfaz entre las aplicaciones del usuario y el HW de una computadora - OBJETIVOS:

Más detalles

Programación en Lenguajes Estructurados de Aplicaciones de Gestión. Certificados de profesionalidad

Programación en Lenguajes Estructurados de Aplicaciones de Gestión. Certificados de profesionalidad Programación en Lenguajes Estructurados de Aplicaciones de Gestión Certificados de profesionalidad Ficha Técnica Categoría Informática y Programación Referencia 33002-1404 Precio 170.36 Euros Sinopsis

Más detalles

CBT-8000 MÁXIMA PRECISIÓN A BAJO COSTE CBT Equipo de Prueba de Interruptores.

CBT-8000 MÁXIMA PRECISIÓN A BAJO COSTE CBT Equipo de Prueba de Interruptores. CBT-8000 MÁXIMA PRECISIÓN A BAJO COSTE Equipo de Prueba de Interruptores CBT-8000 Abrir, Cerrar, Abrir-Cerrar, Cerrar-Abrir y Abrir-Cerrar-Abrir. Tiempos de interruptores y relés (V disparo : 30-300V).

Más detalles

Instituto Tecnológico de Querétaro

Instituto Tecnológico de Querétaro DISEÑO DIGITAL CON VHDL Departamento de Ingeniería Eléctrica y Electrónica Guía de Práctica de Diseño Digital con VHDL. I.-NÚMERO DE GUÍA: 01. II.- NOMBRE: MAPAS DE KARNAUGH EN VHDL..- Datos generales

Más detalles

SOFTWARE DE CALCULO NUMERICO Y SIMBOLICO

SOFTWARE DE CALCULO NUMERICO Y SIMBOLICO SOFTWARE DE CALCULO NUMERICO Y SIMBOLICO MODULO V SUBMODULO I CARMONA SOREQUE DAVID QUINTANA BARRERA ABRIL RENDON RUIZ KAREN VARGAS MUÑOZ GERARDO QUE ES EL SOFTWARE DE CALCULO NUMERICO Y SIMBOLICO SOFTWARE

Más detalles

Código: J63.02 Nivel: 3. Actividades de servicios de información. Procesamiento de datos, hospedaje y actividades conexas; portales web

Código: J63.02 Nivel: 3. Actividades de servicios de información. Procesamiento de datos, hospedaje y actividades conexas; portales web Denominación: Seguridad informática Código: J63.02 Nivel: 3 Sector: Actividades de servicios de información Familia: Tecnología hardware y software Eje tecnológico: Procesamiento de datos, hospedaje y

Más detalles

vmware vs. Xen Una comparación de los esquemas mas populares de virtualización Emma Di Battista & Gabriel Pérez Salgado Universidad Simón Bolívar

vmware vs. Xen Una comparación de los esquemas mas populares de virtualización Emma Di Battista & Gabriel Pérez Salgado Universidad Simón Bolívar vmware vs. Xen Una comparación de los esquemas mas populares de virtualización Emma Di Battista & Gabriel Pérez Salgado Universidad Simón Bolívar Contenidos 1. Introducción 2. Hipervisores 3. Snapshots

Más detalles

Unidad 5. Lenguajes de descripción de hardware

Unidad 5. Lenguajes de descripción de hardware Unidad 5. Lenguajes de descripción de hardware Circuitos Electrónicos Digitales E.T.S.I. Informática Universidad de Sevilla Octubre, 2015 Jorge Juan 2010-2015 Esta obra esta sujeta

Más detalles

INFORMÁTICA Y COMUNICACIONES

INFORMÁTICA Y COMUNICACIONES BÁSICA Profesional Básico en Informática de Oficina Profesional Básico en Informática y Comunicaciones GRADO MEDIO Técnico en Sistemas Microinformáticos y Redes GRADO SUPERIOR Técnico Superior en Administración

Más detalles

Diseño de Sistemas Embebidos en FPGA Curso de Posgrado Facultad de Ciencias Exactas y Tecnología UNT.

Diseño de Sistemas Embebidos en FPGA Curso de Posgrado Facultad de Ciencias Exactas y Tecnología UNT. Tema 5 Parte 1: FPGA. Diseños de Sistemas Digitales Parte 2: Lenguajes de descripción de Hardware#5 Introducción Fabricantes Elevada complejidad Facilitar tareas de diseño Herramientas CAD DESCRIPCIÓN

Más detalles

SHERPA C 5000 SOLUCIÓN DF NÚCLEO PARA AUTOMATIZACIÓN DE SUBESTACIONES BASADA EN LA NORMA IEC-61850

SHERPA C 5000 SOLUCIÓN DF NÚCLEO PARA AUTOMATIZACIÓN DE SUBESTACIONES BASADA EN LA NORMA IEC-61850 SHERPA C 5000 SOLUCIÓN DF NÚCLEO PARA AUTOMATIZACIÓN DE SUBESTACIONES BASADA EN LA NORMA IEC-61850 01. SHERPA C 5000 La norma IEC-61850 ofrece una nueva perspectiva para la automatización de subestaciones

Más detalles

MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información

MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Computadora LECTURA 1: La computadora La computadora Es una máquina

Más detalles

Capítulo 6 Pruebas y Resultados

Capítulo 6 Pruebas y Resultados Capítulo 6-64 - 6.1 Pruebas con cámara CCD. Se construyó una base provisional con el objetivo de mantener constante las condiciones del ambiente luminoso en el que se realizarían las pruebas. Figura 6.1

Más detalles

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nc-sa/3.0/ Hugo

Más detalles

APLICACIONES DE MONITORIZACIÓN. Servicio de Informática

APLICACIONES DE MONITORIZACIÓN. Servicio de Informática APLICACIONES DE MONITORIZACIÓN HERRAMIENTAS DE CONTROL SERVICIOS DE RED, RECURSOS HW, SW NAGIOS DETECCIÓN DE INTRUSOS SNORT - ACID NAGIOS. Características Sistema de monitorización de las aplicaciones

Más detalles

Pendiente de aprobación por la Comunidad de Madrid

Pendiente de aprobación por la Comunidad de Madrid Titulación de Formación Profesional: TÉCNICO SUPERIOR EN DESARROLLO DE PRODUCTOS ELECTRÓNICOS MÓDULOS PROFESIONALES ASIGNATURAS ELECTRÓNICA ANALÓGICA LÓGICA DIGITAL Y MICROPROGRAMABLE ELECTRÓNICA I BAS

Más detalles

Introducción al Diseño Digital con FPGAs.

Introducción al Diseño Digital con FPGAs. Introducción al Diseño Digital con FPGAs www.emtech.com.ar Temario del curso Dia 1: Introducción y ejemplo practico paso a paso Dia 2: VHDL, flujo de diseño y otro ejemplo Dia 3: Detalles de diseño e implementacion

Más detalles

TEMARIO Y CRONOGRAMA DE CLASES. Introducción a Linux. Entornos gráficos. Instalación. Uso de consola. Manejo de archivos.

TEMARIO Y CRONOGRAMA DE CLASES. Introducción a Linux. Entornos gráficos. Instalación. Uso de consola. Manejo de archivos. TEMARIO Y CRONOGRAMA DE CLASES Introducción a Linux. Entornos gráficos. Instalación. Uso de consola. Manejo de archivos. Estructura Unix y los Sistemas de Archivos. Editor VI. Shell Control de procesos.

Más detalles

Cómo desarrollar una Arquitectura de Red segura?

Cómo desarrollar una Arquitectura de Red segura? 1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -

Más detalles

REDES INTERNAS CORPORATIVAS

REDES INTERNAS CORPORATIVAS REDES INTERNAS CORPORATIVAS Redes Internas Corporativas Objetivos: Presentar la estructura básica de una red corporativa segura Introducir el concepto de cortafuegos como elemento esencial de seguridad

Más detalles

Nombre del documento: Programa de Estudio de asignatura de Especialidad. Nombre de la asignatura: Protección de Sistemas Operativos

Nombre del documento: Programa de Estudio de asignatura de Especialidad. Nombre de la asignatura: Protección de Sistemas Operativos 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Protección de Sistemas Operativos Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: SIF-1205 (Créditos) SATCA: 3-2-5 2.- PRESENTACIÓN

Más detalles

SEGURIDAD EN COMUNICACIONES

SEGURIDAD EN COMUNICACIONES SEGURIDAD EN COMUNICACIONES AMENAZAS A LA SEGURIDAD Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Más detalles

Sistemas distribuidos de detección de intrusos. Antonio Villalón Huerta

Sistemas distribuidos de detección de intrusos. Antonio Villalón Huerta Sistemas distribuidos de detección de intrusos Antonio Villalón Huerta toni@aiind.upv.es Abril, 2004 This is 100% Microsoft free Contenidos Introducción. DIDS. Arquitectura. Problemas del esquema: Comunicación.

Más detalles

Sistemas integrados de mantenimiento y control. de proceso (*) OLIVIER SAINT-PAUL MSC Engineering

Sistemas integrados de mantenimiento y control. de proceso (*) OLIVIER SAINT-PAUL MSC Engineering Sistemas integrados de mantenimiento y control de proceso (*) OLIVIER SAINT-PAUL MSC Engineering FIS AUTOMATION ESPAÑA, S. A, INTRODUCCION Desde el punto de vista de la ingeniería y el mantenimiento, el

Más detalles

Anexo Técnico Partida 3

Anexo Técnico Partida 3 Anexo Técnico Partida 3 Laboratorio Nacional de Cómputo de Alto Desempeño (Consolidación) CLUSTER LANCAD 3 Los bienes a adquirir se describen a continuación y consisten en los elementos necesarios para

Más detalles

INSTITUTO POLITÉCNICO NACIONAL CENTRO DE INVESTIGACIÓN EN COMPUTACIÓN. Lagarto:

INSTITUTO POLITÉCNICO NACIONAL CENTRO DE INVESTIGACIÓN EN COMPUTACIÓN. Lagarto: INSTITUTO POLITÉCNICO NACIONAL CENTRO DE INVESTIGACIÓN EN COMPUTACIÓN Lagarto: Una estrategia para la Generación, Aplicación y Transferencia de conocimiento para el Desarrollo de la Industria de las TIC

Más detalles

Chaltén XA-1 Mauro Koenig Gastón Rodriguez Martin Hidalgo

Chaltén XA-1 Mauro Koenig Gastón Rodriguez Martin Hidalgo Chaltén XA-1 Mauro Koenig Gastón Rodriguez Martin Hidalgo www.emtech.com.ar Introducción Descripción general Ventajas Software Ejemplos de uso Costos Temario Introducción Es una placa pensada para realizar

Más detalles

INSTITUTO DE COMPUTACIÓN DE OCCIDENTE

INSTITUTO DE COMPUTACIÓN DE OCCIDENTE INSTITUTO DE COMPUTACIÓN DE OCCIDENTE PROGRAMACIÓN WEB 32 HTML5 y CSS3 Aprenderás a manejar el lenguaje HTML5 y el CSS3, utilizado para describir y categorizar la estructura y el contenido de las páginas

Más detalles

Introducción a Programación de Microprocesadores con. Benjamín Celis Ingeniero de Aplicaciones, National Instruments

Introducción a Programación de Microprocesadores con. Benjamín Celis Ingeniero de Aplicaciones, National Instruments Introducción a Programación de Microprocesadores con LabVIEW Blackfin y ARM Benjamín Celis Ingeniero de Aplicaciones, National Instruments Estado del Diseño: Creciente Complejidad en Sistemas Embebidos

Más detalles

UNIVERSIDAD NACIONAL DE LOJA

UNIVERSIDAD NACIONAL DE LOJA UNIVERSIDAD NACIONAL DE LOJA ÁREA DE ANERGÍA, LAS INDUSTRIASS Y LOS RECURSOS NATURALES NO RENOVABLES INGENIERÍA EN ELECTRÓNICA Y TELECOMUNICACIONES DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA AUTÓNOMO DISPENSADOR

Más detalles

Seminario NetFPGA: Estrategia pedagógica para docencia e investigación apoyada en el uso de la Oficina Virtual RENATA

Seminario NetFPGA: Estrategia pedagógica para docencia e investigación apoyada en el uso de la Oficina Virtual RENATA Seminario NetFPGA: Estrategia pedagógica para docencia e investigación apoyada en el uso de la Oficina Virtual RENATA Diana Teresa Parra Sánchez, dparra486@unab.edu.co César Darío Guerrero Santander, cguerrer@unab.edu.co

Más detalles

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías... Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3

Más detalles

Introducción a la Computación. Herramientas Informáticas. Omar Ernesto Cabrera Rosero Universidad de Nariño

Introducción a la Computación. Herramientas Informáticas. Omar Ernesto Cabrera Rosero Universidad de Nariño Introducción a la Computación Omar Ernesto Cabrera Rosero Universidad de Nariño 6 de Julio 2010 Esquema Terminología Informática 1 Terminología Informática Computación e Informática Dato e Información

Más detalles

INSTITUTO TECNOLÓGICO SUPERIOR DE LA COSTA CHICA

INSTITUTO TECNOLÓGICO SUPERIOR DE LA COSTA CHICA 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Desarrollo de Aplicaciones Web Carrera: Ingeniería en Tecnologías de la y las Comunicaciones. Clave de la asignatura: TCF-1107 Horas teoría-horas práctica-

Más detalles

Descripción específica

Descripción específica Descripción específica NÚCLEO: Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: Planificación de pruebas de software Código: CSTI0192 total: 309 horas Objetivo General: Planificar

Más detalles

Automatización de la medida de característica estática de circuitos analógicos

Automatización de la medida de característica estática de circuitos analógicos Automatización de la medida de característica estática de circuitos analógicos PROYECTO FIN DE CARRERA DANIEL NARBONA MIGUEL TUTORES: Fernando Muñoz Chavero Eduardo Hidalgo Fort Contenido Tablas... 3 Ilustraciones...

Más detalles

Postgrado en Redes Locales: Instalación y Monitorización

Postgrado en Redes Locales: Instalación y Monitorización Postgrado en Redes Locales: Instalación y Monitorización Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este curso de Postgrado en Redes Locales: Instalación y Monitorización

Más detalles

Centro Educativo y Cultural del Estado de Querétaro. Alumnos de Ingeniería, carreras técnicas y profesionistas.

Centro Educativo y Cultural del Estado de Querétaro. Alumnos de Ingeniería, carreras técnicas y profesionistas. Taller de Arduino DATOS GENERALES: Fecha:. Hora: Lugar: Participantes: Centro Educativo y Cultural del Estado de Querétaro. Alumnos de Ingeniería, carreras técnicas y profesionistas. DATOS ESPECÍFICOS:

Más detalles

Diseño de Hardware con VHDL

Diseño de Hardware con VHDL Diseño de Hardware con VHDL Facultad de Ingeniería Laboratorio Electrónica Segundo Semestre, 2015 Field Programmable Gate Array (FPGA) De una manera superficial podemos decir que las FPGA son chips de

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 0/ EFA/OTI

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 0/ EFA/OTI Ministerio. del Ambieflte. ~.. "-""' INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 0/0-2014.0EFA/OTI 1. Nombre del Área Oficina de Tecnologías de Información. 2. Nombre y Cargo de los Responsables

Más detalles

SEGURIDAD INFORMATICA. Vulnerabilidades

SEGURIDAD INFORMATICA. Vulnerabilidades SEGURIDAD INFORMATICA Vulnerabilidades Amenazas Riesgos GESTION DEL RIESGO En los sistemas informáticos se presentan: Vulnerabilidades Amenazas Riesgos La INTEGRIDAD La CONFIDENCIALIDAD La DISPONIBILIDAD

Más detalles

Proyecto de tesis de grado:

Proyecto de tesis de grado: CARRERA DE INGENIERÍA EN ELECTRÓNICA E INTRUMENTACIÓN Proyecto de tesis de grado: TEMA: DISEÑO E IMPLEMENTACIÓN DE UN ALGORITMO DE CONTROL AVANZADO APLICADO A UN PROCESO DE PRESIÓN, UTILIZANDO UN CONTROLADOR

Más detalles

Diseño Orientado a Objetos: Conceptos y Principios

Diseño Orientado a Objetos: Conceptos y Principios Diseño Orientado a Objetos: Conceptos y Principios Julio Ariel Hurtado Alegría 23 de febrero de 2015 Julio A. Hurtado A. Universidad del Cauca 1 / 18 Contenido Introducción Julio A. Hurtado A. Universidad

Más detalles

OFERTA PFC DEPARTAMENTO DTE (ÁREAS: TELEMÁTICA y ELECTRÓNICA) OTOÑO

OFERTA PFC DEPARTAMENTO DTE (ÁREAS: TELEMÁTICA y ELECTRÓNICA) OTOÑO OFERTA PFC DEPARTAMENTO DTE (ÁREAS: TELEMÁTICA y ELECTRÓNICA) OTOÑO 2016-17 Procedimiento y plazos para solicitar el PFC en el Dpto. La oferta de PFC se publicará el viernes 16 de septiembre en los tablones

Más detalles