CAPITULO 5 IMPLEMENTACIÓN DEL IDS EN OMNET++
|
|
|
- María Soledad Romero Fidalgo
- hace 9 años
- Vistas:
Transcripción
1 CAPITULO 5 IMPLEMENTACIÓN DEL IDS EN OMNET++ En este capítulo se describe la implementación del IDS una vez diseñado para obtener resultados que permitan medir su desempeño y eficiencia en base a los ataques empleados en la simulación, los cuales han sido descritos en el capítulo anterior. Dicho análisis se basará en el tráfico que se presentó en la red así como los ataques implementados en la simulación. 5.1 Presentación del tráfico y Ataques en la Red Una vez establecida la red descrita en el capítulo 4, se realizó la simulación del tráfico y de los ataques generados sobre ella con el propósito de medir el desempeño del IDS diseñado. A continuación se presentan diagramas de flujo que describen el funcionamiento de la simulación en la red. Cabe recordar que la programación completa se encuentra adjunta en el disco del programa de la simulación del apéndice A Mensajes en el tráfico de Red Inicialmente se declaran las librerías para establecer los mensajes como entradas y salidas de los nodos en la red, así como las cadenas de comando y mensajes que se generarán en la ejecución de la simulación (véase la Figura 5.1). Se declaran las librerías para la creación de mensajes: <iostream>, <sstream>, MessageTesis_m.h Figura 5.1: Diagrama de flujo para el proceso de creación de los mensajes en el tráfico. 45
2 En la programación se crea la clase MessageTesis para la creación de los mensajes y parte del tráfico en la red. Por otra parte tal como ocurre en un ambiente real sobre una red se realiza el conteo de los nodos por los que pasa un paquete hasta llegar a su destino. A los cambios de puntos de ruteo que haga el paquete antes de llegar a su destino se les conocen como hops. Se estableció en la simulación un valor máximo de 255 hops o saltos de acuerdo a la IETF (Internet Engineering Task Force), ya que es el máximo tiempo de vida (TTL, Time To Live) de un paquete al viajar por la red para que no sea descartado y así el paquete generado pueda llegar a su destino (véase la Figura 5.2).. Se crea la Clase (MessageTesis), posteriormente las variables de conteo de los hops. El paquete o mensaje llegó a su destino? Se cuenta el hop del mensaje y se incrementa hasta que llegue a su destino Se establece el direccionamiento IP para el ruteo de los paquetes. Se indica que el mensaje ha llegado a su destino Se elimina el mensaje o paquete. El paquete o mensaje rebasa los 128 hops? Figura 5.2: Diagrama de flujo para tráfico de los mensajes y el conteo de su TTL. En este bloque de programación se establece el direccionamiento para los mensajes creados en la red declarando como variables las direcciones IP fuente y destino. 46
3 A continuación para que en la simulación se registren los mensajes que han transitado por la red, en el código de programación estos deben ser ordenados en un arreglo para poder ser visualizados a través de la herramienta TKENV de OMNET++, descrita en el capítulo 3. Se elimina el mensaje o paquete. El paquete o mensaje llegó a su destino? Se declara el estado del paquete como eliminado al rebasar el número de hops de 255. Se declara que el mensaje o paquete llegó su nodo destino a través de un ACK (Acknowledge). Figura 5.3: Diagrama de flujo para el registro del tráfico durante la simulación. Ya establecida la programación para el comportamiento del tráfico se ejecuta la simulación (véase la Figura 5.4) en la que se pueden observar los paquetes o mensajes que viajan a través de la red. Figura 5.4: Tráfico de los mensajes sobre la red simulada en OMNET++. 47
4 5.1.2 Generación de Ataques sobre la Red Una vez presentada la descripción de cómo fue implementado de manera general el tráfico de mensajes en la red, se describirá brevemente la estructura de datos que se siguió para la generación de los ataques (véase la Figura 5.5). Dicha estructura es la misma para ambos Generadores de ataques (Generador de ataques 1 y 2), tanto el externo como interno de la red. Se declaran los ataques con su respectivo nombre, como valor entero (int). Se declaran los ataques con su respectivo nombre, como valor boleano( bool) para su activación. La cantidad de ataques debe ser un número entero positivo mayor que cero. (-1) los declara de manera infinita y aleatoria. Se establecen los parámetros para la generación de ataques para ambos intrusos en la red. Se generan los ataques en la simulación Se selecciona la bandera en TRUE para los intrusos? (Activación) Se compara el tráfico de la red. (Véase figura 5.3) Los ataques con bandera FALSE no son generados. Se establece el direccionamiento para el ruteo de los ataques 48
5 CAPÄTULO 5. IMPLEMENTACIÅN DEL IDS EN OMNET++. Figura 5.5: Diagrama de flujo para la generaciçn de ataques. Al ser establecidos los parémetros para que los intrusos generen los ataques en la red, en la simulaciçn se indican la llegada de estas amenazas a los destinos o equipos vöctima (váase la Figura 5.6). Cuando el ataque llega a su destino se expande un mensaje sobre el nodo que fue afectado. Por otra parte el ataque logrç su objetivo de consumir el ancho de banda del nodo vöctima, se expande un mensaje como offline. Figura 5.6: Ataques presentes en la simulaciçn de la red con OMNET++. En esta figura se puede apreciar la presencia de un ataque PoD y el intento de un MiTM. 5.2 Diseño e Implementación del IDS Una vez probado el desempeào del tréfico en la red simulada se continuç con el diseào del IDS para obtener un anélisis del mismo tréfico y de los ataques que viajan a travás de la red. Cabe mencionar que la detecciçn de intrusos se realiza siempre y cuando ciertos mensajes o amenazas pasaron a travás del sistema de seguridad. De la misma manera el IDS es reglamentado con la regla de detecciçn de los ataques como parémetros y cuyo conteo iniciaré en 0 hasta que cada uno de los ataques sea detectado y posteriormente registrado por el sistema de seguridad (váase la Figura 5.7). 49
6 Se declaran los ataques PoD, DoS, DDoS y Xss como parámetros. Se inicializa el módulo IDS y el conteo de los paquetes con características de ataques Se selecciona la bandera en TRUE para que el IDS detecte a cada ataque. El IDS no compara el tráfico que transita a través de él. El tráfico que circula por el IDS contiene algún ataque? Se registra el evento en TKENV, Scalars, Vector e Histogram. El ataque es detectado por el IDS y contabilizado. Figura 5.7: Diagrama de flujo para el desempeño y función del IDS diseñado. 50
7 5.2.1 Diseño e Implementación del Firewall Además de contar con la presencia de un IDS, un Firewall también funciona como un sistema de seguridad pues al ser un filtro inicial del tráfico y de datos para acceder a una subred ayuda a un IDS a llevar acabo su desempeño, pues el tráfico a procesar puede ser menor y más fácil para el mismo sistema detector llevar a cabo su función. Dicha labor se describe en la sección Implantación de las Barreras de Protección del capítulo 2. En la topología de la red para la simulación se establecen dos Firewall, el primero para funcionar como un filtro de seguridad en la entrada de la red y el segundo Firewall para la protección de la Zona Desmilitarizada (DMZ) ya que en la red interna o LAN (Local Area Network) se encuentra un segundo intruso. Ambos Firewall poseen la misma estructura de datos. El Firewall diseñado se establece como un filtro que principalmente se enfoca en la detección del ataque MiTM (véanse las Figuras 5.6 y 5.8), pues debido a que su desempeño es monitorear el tráfico y capturar datos entre los nodos de la red. En un esquema real de red, este ataque sería detenido puesto que en un Firewall se puede establecer una lista de acceso, dicha lista se puede basar en direcciones IP de clientes legítimos. Se establece una lista de acceso en función al direccionamiento IP para la DMZ. Se establece que el ataque MiTM sea detenido. El tráfico que circula por el Firewall contiene algún ataque MiTM? Se registra el evento en TKENV, Scalars, Vector e Histogram. Figura 5.8: Diagrama de flujo para el desempeño y función del Firewall en la red. 51
8 5.3 Discusión En este capítulo se ha presentado de manera breve a través de diagramas de flujo la implementación del tráfico generado, ataques, desempeño del IDS diseñado y de los Firewall establecidos en la red. Inicialmente durante la programación se estableció que el tráfico estuviera compuesto de datos o mensajes que no afecten el desempeño de los elementos de la red reflejando la comunicación entre ellos. Por otra parte se estableció una estructura de datos en la misma programación para la generación de los ataques PoD, DoS, DDoS y XSS, los cuales funcionan como ataques que provocan la denegación de servicio a las víctimas afectando su BW. Una vez que se generó el tráfico sobre la red se lleva acabo el registro de los eventos los cuales muestran el comportamiento del tráfico y de los equipos conectados a la red ante la presencia de ataques analizando posteriormente el funcionamiento del IDS diseñado. 52
Modulo 1 El lenguaje Java
Modulo 1 El lenguaje Java 13 - Codificación en Java Una de las grandes diferencias entre Java y Pascal en cuando a la codificación es que Java se trata de un lenguaje de los llamados case sensitive Esto
CAPITULO 4 DISEÑO DEL IDS
CAPITULO 4 DISEÑO DEL IDS En este capítulo se describe el diseño del IDS presentado para este trabajo de Tesis. Se explican las consideraciones que se tomaron para realizar el diseño del mismo sistema
La vida en un mundo centrado en la red
La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar
Diagramas del UML. A continuación se describirán los diagramas más comunes del UML y los conceptos que representan: Diagrama de Clases
El UML está compuesto por diversos elementos gráficos que se combinan para conformar diagramas. Debido a que el UML es un lenguaje, cuenta con reglas para combinar tales elementos. La finalidad de los
Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias
Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del
WinHIPE: edición, compilación y ejecución de programas; y generación de animaciones web. Manual de usuario.
WinHIPE: edición, compilación y ejecución de programas; y generación de animaciones web. Manual de usuario. Índice contenido. INTRODUCCIÓN... 1-2 1. ENTORNO DE TRABAJO... 1-2 2. EDICIÓN DE PROGRAMAS...
Qué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Capítulo 10 164. En la sección anterior se explicó el diseño, construcción y programación del
Capítulo 10 164 CAPÍTULO DIEZ: PRUEBAS Y RESULTADOS En la sección anterior se explicó el diseño, construcción y programación del prototipo neumático de prótesis de pierna humana. Como se mencionó el prototipo
CAPITULO 1 INTRODUCCIÓN
CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado
4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo
4. METODOLOGÍA 4.1 Materiales 4.1.1 Equipo Equipo de cómputo. Para el empleo del la metodología HAZOP se requiere de un equipo de cómputo con interfase Windows 98 o más reciente con procesador Pentium
Capitulo 3. Desarrollo del Software
Capitulo 3 Desarrollo del Software 3.1 Análisis del sistema 3.1.1 Organización de la autopista virtual Para el presente proyecto se requiere de simular una autopista para que sirva de prueba. Dicha autopista
Creación de Funciones de Conducción
Creación de Funciones de Conducción Requerimientos Para el desarrollo de esta actividad se requiere que: Contemos con un robot BoeBot armado con placa Arduino. Repetición En estos momentos habremos notado
UNIDAD EJECUTORA DE CONSERVACION VIAL MANUAL DEL USUARIO DEL SISTEMA INTEGRAL DE CONTROL DE PROYECTOS
UNIDAD EJECUTORA DE CONSERVACION VIAL MANUAL DEL USUARIO DEL SISTEMA INTEGRAL DE CONTROL DE PROYECTOS Guatemala, Julio de 2008 Índice Gestión de equipos...4 Programación física...5 Trabajos por Administración...6
Guía Corta: Alcance y Asociaciones. 1. Preliminares: Nombres y Asociaciones
Universidad Simón Bolívar Departamento de Computación y Tecnología de la Información CI3641 Lenguajes de Programación I Guía Corta: Alcance y Asociaciones Esta guía presenta algunos conceptos básicos y
Control de Inventarios SisMod
Control de Inventarios SisMod Para conocer y trabajar con la aplicación de SisMod en el modulo de control de inventarios, debemos realizar los siguientes pasos: Ejecutar la aplicación SisMod, dando doble
CAPITULO 1. INTRODUCCIÓN
Capítulo 1. Introducción. 1 CAPITULO 1. INTRODUCCIÓN En este capítulo se plantea el problema de la detección de intrusos y se proponen los objetivos que esta tesis cumple y la solución que se diseñara
Conclusiones, aportaciones y sugerencias para futuros trabajos
Capítulo 7 Conclusiones, aportaciones y sugerencias para futuros trabajos En este último capítulo se va a realizar una recapitulación de las conclusiones extraídas en cada uno de los capítulos del presente
1. VIRTUALIZACION DEL PROCESO REAL.
CAPITULO IV DISEÑO 86 En este capítulo se muestra el diseño realizado para el desarrollo del CD Interactivo del Museo e Historia Militar de la Fuerza Armada de El Salvador, se ilustra claramente el proceso
Conclusiones. Particionado Consciente de los Datos
Capítulo 6 Conclusiones Una de las principales conclusiones que se extraen de esta tesis es que para que un algoritmo de ordenación sea el más rápido para cualquier conjunto de datos a ordenar, debe ser
Práctica 5: Programación Estructurada
ITESM Campus Monterrey Depto. de Ing. Eléctrica Laboratorio de Teleingeniería Práctica 5: Programación Estructurada Objetivo: Conocer los diferentes tipos de ejecución de un programa, así como su utilidad.
SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública
JEFATURA DE GABINETE DE MINISTROS SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública Manual para los Organismos Índice Índice... 2 Descripción... 3 Cómo solicitar la intervención
Tabla de contenido. Manual B1 Time Task
Tabla de contenido Introducción... 2 Configuración... 2 Prerrequisitos... 2 Configuración de la tarea... 2 Configurando las horas estándar de trabajo... 3 Datos maestros de empleados... 4 Utilización...
Capítulo 6: Conclusiones
Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación
MANUAL DE USO PROGRAMA RBA DAQ EQ IMPLEMENTACIÓN DE ACELERÓMETRO RBA A1
1 / 19 MANUAL DE USO PROGRAMA RBA DAQ EQ IMPLEMENTACIÓN DE ACELERÓMETRO RBA A1 Diciembre 2014 2 / 19 CONTENIDO PRESENTACION... 3 1. CARACTERÍSTICAS DEL HARDWARE... 4 2. DESCARGA DEL SOFTWARE... 5 3. INICIO
CAPITULO 3 REDES HIBRIDAS-COMPLEJAS. 3.1 Descripción de la Red Híbrida Compleja (HCNN)
CAPITULO 3 REDES HIBRIDAS-COMPLEJAS 3.1 Descripción de la Red Híbrida Compleja (HCNN) La predicción de eventos caóticos que se presentan en un mundo que nos rodea es de gran interés. Especialmente en aquellos
Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL
Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...
Ejercicio 1. Desarrollar un pequeño juego para practicar mecanografía.
Examen Curso 2001-2002. Convocatoria de Febrero Página 1 Ejercicio 1. Desarrollar un pequeño juego para practicar mecanografía. Este ejercicio se divide en dos partes con el fin de que el alumno no intente
PROPUESTAS COMERCIALES
PROPUESTAS COMERCIALES 1. Alcance... 2 2. Entidades básicas... 2 3. Circuito... 2 3.1. Mantenimiento de rutas... 2 3.2. Añadir ofertas... 5 3.2.1. Alta desde CRM... 5 3.2.2. Alta desde el módulo de Propuestas
Tema : ELECTRÓNICA DIGITAL
(La Herradura Granada) Departamento de TECNOLOGÍA Tema : ELECTRÓNICA DIGITAL.- Introducción. 2.- Representación de operadores lógicos. 3.- Álgebra de Boole. 3..- Operadores básicos. 3.2.- Función lógica
RESERVACIONES ONLINE MANUAL DE REFERENCIA
MÓDULO RESERVACIONES ONLINE Versión 3.0 MANUAL DE REFERENCIA National Soft de México INDICE GENERAL 1. INTRODUCCIÓN... 4 1.1. ANTES DE COMENZAR... 4 2. REGISTRO AL SERVICIO... 5 2.1. CREACIÓN DE SU CUENTA
LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN
LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en
Tienda Virtual Synergy (Parte 2)
Tienda Virtual Synergy (Parte 2) El catálogo electrónico de productos es la base de toda la aplicación por lo que siempre será necesario instalarlo. Los siguientes dos módulos (tienda virtual y módulo
Artículo V522. Introducción a Google Analytics
Artículo V522. Introducción a Google Analytics Actividad 1 Seleccione el apartado correspondiente al sitio web de Hipertext.net en la cuenta de Analytics del Máster y busque en los informes datos que a
UML, ejemplo sencillo sobre Modelado de un Proyecto
UML, ejemplo sencillo sobre Modelado de un Proyecto Normal &DOLILFDU 0L3DQRUDPD 626 (VFULEHSDUD1RVRWURV Por Armando Canchala Contenido Introducción Objetivo Requerimientos Casos de Uso Subcasos de Uso
1 Guión de Contenidos... 1. 2 Criterios de evaluación... 1. 3 Momentos de la evaluación... 3. 3.1 Instrumentos o pruebas de evaluación...
1 Guión de Contenidos... 1 2 Criterios de evaluación... 1 3 Momentos de la evaluación... 3 3.1 Instrumentos o pruebas de evaluación... 4 3.2 Calificación... 5 1 Guión de Contenidos U.D. 1: Aspectos Básicos
Ejemplo: Apuesta? 100 PERA PERA MANZANA La casa gana!!! Apuesta? 300 FRUTILLA FRUTILLA FRUTILLA GANASTE 600!!! Apuesta? 0 Gracias por jugar!!!
Problema: El Tragamonedas. Pepito fue a un casino de juegos y ganó un montón de dinero apostando al tragamonedas. Quedó tan fascinado con el juego que decidió, una vez en casa, hacer un programa que le
Segundo Parcial Laboratorio de Redes y Comunicaciones II Abril 25 de 2008
Parte 1 Teoría (Cada pregunta vale 0.4) Tenga presente que algunas preguntas pueden tener múltiples respuestas válidas. En caso de que usted seleccione todas las opciones y alguna sea falsa, se anulará
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas
Que es Velneo vdataclient V7?
Página 1 de 14 Que es Velneo vdataclient V7? Es el cliente de datos que nos permitirá de una forma remota acceder como administrador a una base de datos, observar el estado de la información e interactuar
DIAGRAMA DE CLASES EN UML
DIAGRAMA DE CLASES EN UML Mg. Juan José Flores Cueto [email protected] Ing. Carmen Bertolotti Zuñiga [email protected] INTRODUCCIÓN UML (Unified Modeling Language) es un lenguaje que permite modelar,
ANÁLISIS DE LA SITUACIÓN ACTUAL. elaboración de los tacos y la segunda, cuando se tiene un exceso en inventario.
CAPÍTULO III: ANÁLISIS DE LA SITUACIÓN ACTUAL 3.1 Introducción Este capítulo está destinado a analizar la problemática relacionada con el inventario de carne de Taquísimo. Como se mencionó en el capítulo
Proceso de Desarrollo de Políticas de LACNIC Versión 2.0
Proceso de Desarrollo de Políticas de LACNIC Versión 2.0 Alcance Este documento describe el proceso por el cual pasará el desarrollo de políticas de LACNIC. Incluye la operación de los diferentes órganos
Organización de Computadoras
Organización de Computadoras Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur Segundo Cuatrimestre de 2015 Proyecto N 1 Programación en Lenguaje C El objetivo principal
C A P Í T U L O C U A T R O : P R O P U E S T A E P C
104 C A P Í T U L O C U A T R O : P R O P U E S T A E P C Habiendo analizado todo lo referente a RFID y epcglobal, se ha podido vislumbrar el potencial con que cuenta esta tecnología emergente, hasta el
Estructuras de Repetición Repita Mientras
Estructuras de Repetición Repita Mientras Programación digital I Escuela de Sistemas Facultad de Ingeniería Gilberto Diaz Estructuras de Repetición Las estructuras de repetición son sentencias que permiten
Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados
Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,
Administrador de Proyectos Seis Sigma
Administrador de Proyectos Seis Sigma Bizagi Suite Seis Sigma 1 Table of Contents Administrador de Proyectos Seis Sigma... 3 Elementos del proceso...10 Cuadro del Proyecto...10 El Proyecto es Válido?...13
Manual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
ORDENACIÓN DE LAS ACTUACIONES PERÍODICAS DEL CONSEJO SOCIAL EN MATERIA ECONÓMICA
Normativa Artículo 2, 3 y 4 de la Ley 12/2002, de 18 de diciembre, de los Consejos Sociales de las Universidades Públicas de la Comunidad de Madrid Artículo 14 y 82 de la Ley Orgánica 6/2001, de 21 de
Capítulo 8 - Reglas adicionales para ISO9001: 2008
Capítulo 8 - Reglas adicionales para ISO9001: 2008 TABLA DE CONTENIDOS Artículo 8.1 Tipos de auditorías... 2 Artículo 8.2 Clasificación de no conformidades... 3 Artículo 8.3 Sanciones y condiciones para
Firewalls, IPtables y Netfilter
Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.
Unidad VI: Supervisión y Revisión del proyecto
Unidad VI: Supervisión y Revisión del proyecto 61. Administración de recursos La administración de recursos es el intento por determinar cuánto, dinero, esfuerzo, recursos y tiempo que tomará construir
Diseño e implementación de un sistema de seguridad perimetral ZENTYAL. Henry Alexander Peñaranda Mora cod 1150111. Byron Falla cod
Diseño e implementación de un sistema de seguridad perimetral ZENTYAL Henry Alexander Peñaranda Mora cod 1150111 Byron Falla cod Universidad Francisco de Paula Santander Febrero de 2013 Introducción En
CLASE # 5 TÉCNICAS DE CAJA BLANCA
CLASE # 5 TÉCNICAS DE CAJA BLANCA 750105M - TÉCNICAS DE PRUEBAS DE SOFTWARE INGENIERÍA DE SISTEMAS Y COMPUTACIÓN UNIVERSIDAD DEL VALLE SEMESTRE 2013A - DOCENTE BEATRIZ FLORIAN GAVIRIA Basado Parcialmente
SERVICIO ANTISPAM EN LA NUBE
SERVICIO ANTISPAM EN LA NUBE Para acceder al servicio, debe conectarse a la siguiente página web: https://puc.rediris.es. Si es la primera vez que accede, debe solicitarle una contraseña al sistema, accediendo
EDITOR E INTÉRPRETE DE ALGORITMOS REPRESENTADOS EN DIAGRAMAS DE FLUJO 1 RESUMEN
Informática Educativa Vol 11, No, 1, 1998 UNIANDES - LIDIE pp. 101-106 EDITOR E INTÉRPRETE DE ALGORITMOS REPRESENTADOS EN DIAGRAMAS DE FLUJO 1 Fabián CÁRDENAS VARELA Nelson CASTILLO IZQUIERDO Eduardo DAZA
Introducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
CAPÍTULO 4: ALGORITMOS DE APRENDIZAJE
Capítulo 4 Algoritmos de Aprendizaje 26 CAPÍTULO 4: ALGORITMOS DE APRENDIZAJE En este capítulo se proporcionan las descripciones matemáticas de los principales algoritmos de aprendizaje para redes neuronales:
UNIVERSIDAD DE CANTABRIA TESIS DOCTORAL
UNIVERSIDAD DE CANTABRIA ESCUELA TÉCNICA SUPERIOR DE INGENIEROS DE CAMINOS, CANALES Y PUERTOS TESIS DOCTORAL Desarrollo de una metodología para el estudio de la morfología de playas basado en mapas auto-organizativos
Test de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
CAPÍTULO 3. OMNET++. CAPITULO 3 OMNET++
CAPITULO 3 OMNET++ A fin de realizar la simulación de la red de comunicación establecida para analizar el desempeño del IDS diseñado, se empleó el programa OMNET++. Este capítulo presenta a este programa
MATERIAL 2 EXCEL 2007
INTRODUCCIÓN A EXCEL 2007 MATERIAL 2 EXCEL 2007 Excel 2007 es una planilla de cálculo, un programa que permite manejar datos de diferente tipo, realizar cálculos, hacer gráficos y tablas; una herramienta
FONDO SOLIDARIO DE JUBILADOS DE LA UNSJ
FONDO SOLIDARIO DE JUBILADOS DE LA UNSJ Capítulo I DESCRIPCIÓN DEL GRUPO DE AFILIADOS JUBILADOS ADHERENTES A los efectos de tener una idea del comportamiento del universo estadístico de los futuros jubilados
CAPITULO 1 INTRODUCCIÓN. Puesta en Evidencia de un circulo virtuoso creado por los SRI entre los Mercados Financieros y las Empresas
CAPITULO 1 INTRODUCCIÓN 16 Capítulo I: Introducción 1.1 Breve descripción del proyecto: Nuestro proyecto de tesis trata de mostrar el círculo virtuoso que se produce entre los instrumentos de inversión
Desarrollo de Aplicaciones con App Inventor. Wings: Vuela sin estrellarte contra las rocas
Desarrollo de Aplicaciones con App Inventor Wings: Vuela sin estrellarte contra las rocas UCLM 2 Descripción del juego El funcionamiento del juego es similar al famosamente conocido Flappy Bird, aunque
Capacitación Regístrelo Cosméticos
Contenido Participantes del proceso... 4 Roles de operación en plataforma regístrelo... 4 Proceso de Registro... 6 Registro de Solicitante... 9 Registro como Tramitador Jurídico... 11 Autorización Tramitador
TRANSPONDEDOR DE PROGRAMACIÓN 3067
TRANSPONDEDOR DE PROGRAMACIÓN 3067 Estado: septiembre 2006 Contenido 1.0 OBJETIVO 3 2.0 TARJETA DE SEGURIDAD 3 3.0 NOTA DE PROGRAMACIÓN 4 3.1 Mensajes de error 4 3.2 Programación inicial 4 3.3 Lectura
Acciones Correctivas y Preventivas. Universidad Autónoma del Estado de México
Acciones Correctivas y Preventivas Universidad Autónoma del Estado de México Mejora Continua La mejora continua del desempeño global de la organización debería ser un objetivo permanente de ésta. Mejora
Capítulo 4 Procesos con estructuras de repetición
Estructura de contador Capítulo 4 Procesos con estructuras de repetición Esta es una operación que incrementa en una unidad el valor almacenado en la variable c, cada vez que el flujo del diagrama pasa
Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Práctica 3 Enrutamiento con RIP
Práctica 3 Enrutamiento con RIP 1- Objetivos En esta práctica vamos a ver cómo configurar el protocolo de enrutamiento RIP (RIP versión 1 y versión 2) en los routers Cisco. 2- Configurando RIPv1 Dispongan
INSTITUTO TECNOLÓGICO DE NUEVO LAREDO ING. EN SISTEMAS COMPUTACIONALES
OBJETIVO: El estudiante desarrollará aplicaciones mediante la implementación de estructuras de datos basadas en Pilas. MATERIAL Y EQUIPO NECESARIO: Papel y lápiz Se recomienda la comprobación de los ejercicios
Notificaciones y Presentaciones Electrónicas en portal Web
Notificaciones y Presentaciones Electrónicas en portal Web Consideraciones previas: Para poder acceder al portal con derecho de firma, deberá tener token instalado y conectado a la computadora antes de
Seminario Electrónico de Soluciones Tecnológicas sobre. Acceso a Internet. 1 de 12
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso a Internet 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso a Internet 3 Bienvenida. 4 Objetivos. 5 Empresas en Internet.
Cómo ingresar a la Sucursal Electrónica?
Tabla de Contenidos Cómo ingresar a la Sucursal Electrónica? 2 Página Principal 3 Cómo consultar o eliminar colaboradores o proveedores en mi plan de Proveedores o Planillas? 4 Consultas y Exclusiones
Automatización en el diseño de pretrazados de ejes de caminos
8 Automatización en el diseño de pretrazados de ejes de caminos 0BAplicación de Pretrazados 1BIntroducción Con la intención de contar con una herramienta adicional a las tradicionales que entrega el programa
CAPITULO III. Metodología. 3.1 Tipo de investigación. Este capítulo explica el tipo de investigación que se realizó. La forma en la que se
CAPITULO III Metodología 3.1 Tipo de investigación Este capítulo explica el tipo de investigación que se realizó. La forma en la que se desarrolló y aplicó el instrumento de medición, y la manera en la
Manual de referencias para la administración Delegada Webmail UNE / Por: Paula Andrea Torres Toro
Manual de referencias para la administración Delegada Webmail UNE / Por: Paula Andrea Torres Toro Este manual de referencia esta enfocado a los administradores del cliente de correo Web Zimbra. Este documento
MANUAL DE USUARIO ACUERDO DE NIVELES DE SERVICIOS
MANUAL DE USUARIO ACUERDO DE NIVELES DE SERVICIOS Contenido 1. Introducción... 3 2. Objetivos... 3 3. Guía de Uso... 3 3.1. Cómo ingresar al módulo de Gestión Niveles de Servicio... 3 3.2. Creación de
INVENTARIO INTRODUCCIÓN RESUMEN DE PASOS
INVENTARIO INTRODUCCIÓN Es habitual que en las empresas realicen a final de año un Inventario. Con este proceso se pretende controlar el nivel de stock existente, para iniciar el nuevo ejercicio, conociendo
Mejores prácticas de Seguridad en Línea
Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de
4. EVALUACIÓN DEL PROGRAMA DE CAPACITACIÓN
4. EVALUACIÓN DEL PROGRAMA DE CAPACITACIÓN La etapa final del proceso de capacitación es la evaluación de los resultados obtenidos, mediante este proceso se puede responder a las siguientes preguntas:
Centro de Capacitación en Informática
Fórmulas y Funciones Las fórmulas constituyen el núcleo de cualquier hoja de cálculo, y por tanto de Excel. Mediante fórmulas, se llevan a cabo todos los cálculos que se necesitan en una hoja de cálculo.
Informe de Servicio Social. actividades tienen en la población meta y acerca del aprendizaje obtenido por el prestador de
Informe de Servicio Social Definición En este documento se reportan las actividades realizadas como parte del servicio social, así como los resultados obtenidos. Generalmente incluye una reflexión acerca
BANCOS. Manejo de Bancos. Como crear una ficha de Banco? Como modificar los datos de una ficha de Banco? Como borrar una ficha de Banco?
BANCOS El Sistema de Gestión Administrativa permite el manejo de los movimientos bancarios. Seleccionada la opción de Bancos, el sistema presentara las siguientes opciones. Manejo de Bancos Manejo de movimientos
Capítulo VIl. Conclusiones
Capítulo VIl Capítulo VII Como se ha venido mencionando a lo largo de la investigación, para poder comprender el juego que se vive hoy en día en las empresas es necesario entender la innovación disruptiva,
CAPÍTULO 2: SISTEMAS DE DETECCIÓN DE INTRUSOS
Capítulo 2 Sistemas de Detección de Intrusos 7 CAPÍTULO 2: SISTEMAS DE DETECCIÓN DE INTRUSOS En este capítulo se definen los sistemas de detección de intrusos y su relación con los ataques basados en el
VIRUS INFORMATICO. Carolina García Ramírez
VIRUS INFORMATICO Carolina García Ramírez 111 0 Contenido Definición... 2 Tipos de virus... 3 Medidas de precaución para tu computadora... 4 Tipos de antivirus... 6 1 Definición Es un programa que puede
Simulación de sistemas con Simulink
Curso: 2006/2007 Asignatura: Automatización de Procesos Industriales. Grupo: IOI Simulación de sistemas con Simulink 1.1 INTRODUCCIÓN A SIMULINK...2 1.1.1 CREACIÓN DE UN MODELO...3 1.2 SIMULACIÓN DE UN
CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN
CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN 2.1 INTRODUCCIÓN. En este capítulo se
Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia
Sistemas Operativos Sesión 5: Protocolos de enrutamiento vector distancia Contextualización Los protocolos de información de enrutamiento tienen la función de determinar cuál es la ruta adecuada que deben
Tema 11: Sistemas combinacionales
Tema 11: Sistemas combinacionales Objetivo: Introducción Generador Comprobador de paridad Comparadores Semisumador (HA) Sumador Completo (FA) Expansión de sumadores Sumador paralelo con arrastre serie
Configuración de Aspel-SAE 6.0 para trabajar Remotamente
Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para configurar Aspel-SAE 6.0 como servidor remoto, es necesario realizar los siguientes pasos: 1. Instalar IIS de acuerdo al Sistema Operativo.
Control, Instrumentación e Instalaciones Ingeniería Ambiental
Control, Instrumentación e Instalaciones Ingeniería Ambiental TEMA 3. LABORATORIO. El Autómata Siemens S7-300. Programación Básica Alfredo Rosado Curso Académico 2010-2011 Control, Instrumentación e Instalaciones.
