Monitoring SIP Traffic Using Support Vector Machines
|
|
|
- Josefina Núñez Martín
- hace 10 años
- Vistas:
Transcripción
1 Monitoring SIP Traffic Using Support Vector Machines Mohamed Nassar, Radu State, and Olivier Festor Centre de Recherche INRIA Nancy - Grand Est Villers-Lès-Nancy, France Presenta: Juan Ramón Cayón Alcalde
2 Contenidos [1] Amenazas [3] Sistema de Monitorización [5] 38 Parámetros [4] Support Vector Machine [5] Monitorizando SIP [3] Rendimiento y Precisión [6] Detección de Ataques [2] Conclusiones 2 /31
3 Amenazas Ataques por inundación: fáciles de detectar UDP, INVITE, INVITE/REGISTER Amenazas sociales Difíciles de detectar (user dependant, mensajes bien formados, etc.) Llamadas no solicitadas, SPIT, Vishing 3 /31
4 Sistema de Monitorización Dividen la traza en intervalos fijos de tiempo Analizan 38 características en cada trozo Generan un vector de estadísticas con los resultados de los 38 parámetros El vector se pasa a un sistema de clasificación (SVM en este caso) El clasificador decide si el vector es normal o anómalo 4 /31
5 Sistema de Monitorización 5 /31
6 Sistema de Monitorización Basado en aprendizaje Alimentado con pares (vector, classid) Aprendizaje al vuelo Arquitectura modular: <> Sistemas clasificación <> Técnicas IA Tiempo real: tpace < S/λ tpace = tanalysis (proccessor)+ tmachine (classifier) 6 /31
7 38 parámetros - G1 Permiten caracterizar el tráfico a rasgos generales (congestión,qos) Los ataques por inundación provocan picos en todos estos parámetros 7 /31
8 38 parámetros - G2 Equivalenetes al modelo Erlang en telefonía RTB Diálogos INVITE más largos y con mayor # de mensajes 8 /31
9 38 parámetros - G3 Estado final de una llamada en el momento del análisis (dentro de la partición) En condiciones normales predominan NOTACALL, COMPLETED y REJECTED 9 /31
10 38 parámetros - G4 IM: SUBSCRIBE/NOTIFY (presencia) y MESSAGE (mensajes) VoIP-->PSTN: PRACK (fiabilidad respuestas provisionales) PSTN-->VoIP: INFO (tonos DTMF) 10 /31
11 38 parámetros - G5 Alta tasa de errores --> algo estará pasando 11 /31
12 Support Vector Machine Conjunto de métodos de aprendizaje supervisado, empleados en clasificación y regresión. Dado un espacio n-dimensional en el que existen dos conjuntos de vectores, SVM trata de construir un hiperplano que separe ambos conjuntos maximizando el margen entre ambos. A mayor margen, menor error en la clasificación. 12 /31
13 Support Vector Machine Distintos Kernels Método Lineal C-SVM 13 /31
14 Support Vector Machine Implementada mediante librería LibSVM: Algoritmos de clasificación y regresión Multi-class classification Estimadores de probabilidad One-class training Precisión de los tests: Algoritmo de búsqueda grid sobre el espacionde parámteros SVM Optimización de parámetros mediante validación cruzada 14 /31
15 Support Vector Machine 15 /31
16 Monitorizando SIP - Testbed Hacking tools: scanning, flooding, SPIT Bots: SIP UAs programables, controlados x canal IRC 1 único dominio Todos los UAs registrados en el servidor Las trazas se capturan en el servidor 16 /31
17 Monitorizando SIP - Trazas Emplean 3 tiposde trazas: Tráfico VoIP real limpio (captura de dos días de tráfico de un proveedor de servicio VoIP, sin ataques) Tráfico de ataques generado en su maqueta Traza mixta, mezclando tráfico de las trazas anteriores 17 /31
18 Monitorizando SIP - Trazas 18 /31
19 Monitorizando SIP - Tráfico Normal Métodos más abundantes: REGISTER y OPTIONS Métodos ausentes: MESSAGE, PRACK y UPDATE NOTIFY presenta estadísticas constantes en los distintos períodos del día (indica que los UAs están permanentemente conectados) INVITE, BYE y ACK presentan ratios casi constantes en todos los períodos con promedios #INVITE/#BYE = 2.15 #INVITE/#ACK = /31
20 Monitorizando SIP - Tráfico Normal Respuestas dominantes 2xx Respuestas 3xx-5xx-6xx apenas aparecen #INVITE/#1xx = 0.59 Tiempos promedio de llegadas i/peticiones e i/respuestas constantes en todos los períodos (20ms) Tiempos promedio de llegadas i/peticiones con SDP entre 3s (horas valle) y 0,5s (horas punta) 20 /31
21 Rendimiento y Precisión 21 /31
22 Rendimiento y Precisión 22 /31
23 Rendimiento y Precisión Tamaño de la partición de la traza 23 /31
24 Detección de Ataques - Flooding Inviteflood hacking tool 5 ataques, de 1m cada uno, a diferentes tasas (#INVITE/sg) Cada ataque se inyecta en una traza de 2h de tráfico limpio Se fija el inicio del ataque a los 5m de empezar la traza de 2h Aprendizaje con 100 INVITE/sg 24 /31
25 Detección de Ataques - Flooding 25 /31
26 Detección de Ataques - SPIT Spitter/Asterisk hacking tool Reacciones de los UAs (random): Dejar sonar 1-6s y contestar Contestar con Ocupado Dejar sonar un rato e informar de Redirección 2 experimentos: SPIT parcial y SPIT total 26 /31
27 Detección de Ataques - SPIT SPIT Parcial: 100 números Sólo 10 son UAs asociados al server 10%hits (mundo real) 4 ataques: 1, 10, 50, 100 llamadas concurrentes Misma inyección que en el flooding SPIT Total: Todos los números son válidos (asociados) El resto todo igual 27 /31
28 Detección de Ataques - SPIT Reglas determinístas que mejoran las detecciones 28 /31
29 Detección de Ataques - SPIT Los resultados mejoran algo El nivel de anormalidad en el patrón de tráfico es idéntico en ambos casos (parcial y total) 29 /31
30 En resumen... Se propone un sistema de monitorización online basado en SVM: Se trocea la traza de señalización SIP Se extrae un vector de datos (a partir del estudio de una serie de parámetros) que caracteriza a cada trozo Se envía el vector a una SVM para su clasificación, basasándose en un modelo de aprendizaje Los resultados muestran: El sistema es capaz de funcionar en tiempo real Es capaz de detectar ataques de Inundación y SPIT, de manera precisa La adición de determinadas reglas de correlación de eventos mejora la precisión 30 /31
31 Líneas futuras... Redefinir y reordenar el conjunto de parámetros a estudio (mediante algoritmos de selección de parámetros) Detección de otros tipos de ataques 31 /31
32 Monitoring SIP Traffic Using Support Vector Machines Mohamed Nassar, Radu State, and Olivier Festor Centre de Recherche INRIA Nancy - Grand Est Villers-Lès-Nancy, France Presenta: Juan Ramón Cayón Alcalde
1. Qué codec de audio seleccionaría para minimizar el ancho de banda?
Voz Video y Telefonía sobre IP Preguntas múltiple opción 1. Qué codec de audio seleccionaría para minimizar el ancho de banda? a) G.711 b) G.729 c) G.723.1 d) RTAudio 2. El ancho de banda en la LAN en
SIP based VoIP Traffic Behavior Profiling and Its Applications. Juan R. Cayon Alcalde GRSST Automatica y Computacion UPNA
SIP based VoIP Traffic Behavior Profiling and Its Applications Juan R. Cayon Alcalde GRSST Automatica y Computacion UPNA Autores Hun Jeong Kang, Zhi Li Zhang (Universidad de Minesota) Supranayama Ranjan,
INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL
INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22
Plataforma de VoIP en el CATNIX
Plataforma de VoIP en el CATNIX Jordi Gaya Sans Departamento de Comunicaciones Área de Tecnología Barcelona, 25 de noviembre de 2009 Agenda Introducción Fundamentos de la VoIP CATNIX Arquitectura de la
ATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano
SIP Capítulo 3 Pág. 1 SIP es un protocolo para señalización definido por el IETF según el RFC3261. SIP permite establecer, liberar y modificar sesiones multimedia y está basado en un modelo de transacciones
Base de datos II Facultad de Ingeniería. Escuela de computación.
Base de datos II Facultad de Ingeniería. Escuela de computación. Introducción Este manual ha sido elaborado para orientar al estudiante de Bases de datos II en el desarrollo de sus prácticas de laboratorios,
SISTEMAS DE INFORMACIÓN II TEORÍA
CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR
CALIDAD DE SOFTWARE (CSO) Práctica 2: Calidad de Arquitecturas Software. Introducción a ATAM
CALIDAD DE SOFTWARE (CSO) Práctica 2: Calidad de Arquitecturas Software Introducción a ATAM Índice Qué es ATAM? Cuáles son las salidas de ATAM? Las fases y pasos de ATAM Ejemplo de aplicación de ATAM Introducción
MÁQUINA DE VECTORES DE SOPORTE
MÁQUINA DE VECTORES DE SOPORTE La teoría de las (SVM por su nombre en inglés Support Vector Machine) fue desarrollada por Vapnik basado en la idea de minimización del riesgo estructural (SRM). Algunas
Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322
Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Nicole García Gómez 2830047-6 Diego Riquelme Adriasola 2621044-5 RESUMEN.- La minería de datos corresponde a la extracción
Aplicaciones sobre una red de telefonía IP. Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas
Aplicaciones sobre una red de telefonía IP Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas Que es la telefonía IP? La telefonía IP es una tecnología que permite que las señales de voz viajen a
Práctica 11 SVM. Máquinas de Vectores Soporte
Práctica 11 SVM Máquinas de Vectores Soporte Dedicaremos esta práctica a estudiar el funcionamiento de las, tan de moda, máquinas de vectores soporte (SVM). 1 Las máquinas de vectores soporte Las SVM han
SISTEMAS INTELIGENTES
SISTEMAS INTELIGENTES T11: Métodos Kernel: Máquinas de vectores soporte {jdiez, juanjo} @ aic.uniovi.es Índice Funciones y métodos kernel Concepto: representación de datos Características y ventajas Funciones
SIP. Capacidades de SIP. Integración con Protocolos IETF. Que es SIP? Session Initiation Protocol
Capacidades de SIP SIP Session Initiation Protocol Ing. Agustín Eijo Universidad Tecnológica Nacional Facultad Regional La Plata SIP soporta cinco facetas en el establecimiento y
Support Vector Machines
Support Vector Machines Separadores lineales Clasificacion binaria puede ser vista como la tarea de separar clases en el espacio de caracteristicas w T x + b > 0 w T x + b = 0 w T x + b < 0 f(x) = sign(w
Última modificación: 7 de junio de 2010. www.coimbraweb.com
SISTEMAS DE SEÑALIZACIÓN Contenido 1.- Concepto de señalización. 2.- Señalización de abonado. 3.- Señalización entre centrales. 4.- Señalización asociada al canal. 5.- Señalización ió por canal común.
SEWERIN. Pre Localización De Fugas de Agua
SEWERIN Pre Localización De Fugas de Agua Ventajas del sistema La Pre localización de fugas de agua consiste en la escucha de la red en varios puntos. Para ello se utilizan loggers que graban sus sonidos
Capítulo 2. Técnicas de procesamiento digital de imágenes y reconocimiento de patrones.
Capítulo 2. Técnicas de procesamiento digital de imágenes y reconocimiento de patrones. 2.1 Revisión sistema reconocimiento caracteres [9]: Un sistema de reconocimiento típicamente esta conformado por
SUNNY CENTRAL COMMUNICATION CONTROLLER
Información técnica SUNNY CENTRAL COMMUNICATION CONTROLLER Monitorización profesional de la instalación para los SUNNY CENTRAL de las series HE-20 y CP Contenido El Sunny Central Communication Controller
Act 10: TRABAJO COLABORATIVO 2 METODOS DETERMINISTICOS
Act 10: TRABAJO COLABORATIVO 2 METODOS DETERMINISTICOS Temáticas que se revisarán: Para abordar la Actividad es necesario revisar las Temáticas: UNIDAD DOS: REDES DE DISTRIBUCION CAPÍTULO 1: MODELO DE
TTI-Serv. TTI - Módulo Gestión de Servicios. Versión V20
Tomás A Alonso, 162-2º 36308 Vigo - España Tel 986-213194 Fax 986-247803 E-mail: [email protected] TTI-Serv TTI - Módulo Gestión de Servicios Versión V20 TTI-Serv V20 TTI-Serv TTI Módulo de Gestión de Servicios
MÁQUINAS DE VECTORES DE SOPORTE
MÁQUINAS DE VECTORES DE SOPORTE Introducción Se tiene información de N individuos codificada de la forma Las variables X son vectores que reúnen información numérica del individuo, las variables Y indican
VIDEOCONFERENCIAS SOBRE SIP
VIDEOCONFERENCIAS SOBRE SIP ING. ALFREDO FLORES E-mail: [email protected] RESUMEN SIP (Session Initiation Protocol) fue desarrollado por la IETF ( Internet Engineering Task Force) y definido inicialmente
SAQQARA. Correlación avanzada y seguridad colaborativa_
SAQQARA Correlación avanzada y seguridad colaborativa_ Tiene su seguridad 100% garantizada con su SIEM?_ Los SIEMs nos ayudan, pero su dependencia de los eventos y tecnologías, su reducida flexibilidad
Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.
Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración
1. El proceso de digitalización de la voz consiste en las siguientes etapas:
Conceptos de Telefonía Corporativa Preguntas múltiple opción 1. El proceso de digitalización de la voz consiste en las siguientes etapas: a) Muestreo, Cuantificación, Codificación b) Muestreo, Segmentación,
"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios
"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se
Información técnica SUNNY CENTRAL COMMUNICATION CONTROLLER
Información técnica SUNNY CENTRAL COMMUNICATION CONTROLLER Contenido El Sunny Central Communication Controller es un componente integral del inversor central que establece la conexión entre el inversor
2 Teoría de colas o líneas de espera
2 Teoría de colas o líneas de espera El tráfico en redes se puede modelar con la ayuda de la teoría de colas, es por ello ue es importante estudiarlas y comprenderlas. Existen varias definiciones sobre
Concentradores de cableado
Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de
La telefonía tradicional
VoIP y Asterisk La telefonía tradicional Red telefónica básica RTB: Cada línea RTB tiene asignada una numeración específica. Físicamente está constituida por dos hilos metálicos (par de cobre), que se
17 de Agosto de 2013 HERRAMIENTAS DE CALIDAD TOTAL
HERRAMIENTAS DE CALIDAD TOTAL 1 Daniel Dingler Paredes. Licenciatura en Administración. Calidad Total. Descripción de Herramientas de calidad total. Calidad Total significa Mejora continua. Ofrecer el
Mediante el Panel de control gestionar todo el servicio es muy sencillo, su interfaz y diseño son muy amigables y es totalmente autoadministrable.
HOSTING Este servicio le permite alojar su sitio o aplicación web, colocando www.sudominio.com y obtener cuentas de correo con dominio propio (ej: [email protected]). Mediante el Panel de control gestionar
CLASIFICACIÓN NO SUPERVISADA
CLASIFICACIÓN NO SUPERVISADA CLASIFICACION IMPORTANCIA PROPÓSITO METODOLOGÍAS EXTRACTORES DE CARACTERÍSTICAS TIPOS DE CLASIFICACIÓN IMPORTANCIA CLASIFICAR HA SIDO, Y ES HOY DÍA, UN PROBLEMA FUNDAMENTAL
Capítulo 5: PROTOCOLO ICCP
Capítulo 5: PROTOCOLO ICCP 5.1 Introducción El protocolo ICCP (Inter Control Center Protocol), es un protocolo diseñado para la transferencia de datos entre centros de control en tiempo real (on-line),
Diseño dinámico de arquitecturas de información
Diseño dinámico de arquitecturas de información CARACTERISTICAS DEL SISTEMA Las organizaciones modernas basan su operación en la gestión del conocimiento, es decir, en el manejo de información que se presenta
APS1.1: Determinar las diferencias entre los atributos del producto/servicio a comercializar en mercados internacionales y los de la competencia.
MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN
Hacking Ético. Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo
Hacking Ético Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo Objetivos Detectar sistemas vivos en la red. Descubrir servicios que se están ejecutando o que están escuchando en
Protocolo SIP. 05 Diciembre 2007
ProtocoloSIP 05 Diciembre 2007 Índice Introducción MensajesSip Servidores:Redirección,ProxiesyRegistro EjemplodesecuenciasdemensajesSIP Petición Respuesta URIs Cabecerasdelosmensajes Registro Invitación
Manual de Usuario CPE OX330. Manual de Usuario CPE OX330
Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso
Monitorización de sistemas y servicios
Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios
Teoría de Colas. TC: Parte de la Investigación Operativa que estudia el comportamiento de sistemas cuyos elementos incluyen líneas de espera (colas).
Teoría de Colas TC: Parte de la Investigación Operativa que estudia el comportamiento de sistemas cuyos elementos incluyen líneas de espera (colas). IO 07/08 - Teoría de Colas 1 Teoría de Colas: ejemplos
Ing. Leonardo Uzcátegui [email protected]. WALC 2010 Santa Cruz de la Sierra /Bolivia
Ing. Leonardo Uzcátegui [email protected] WALC 2010 Santa Cruz de la Sierra /Bolivia 12/10/2010 1 Problemática Monitoreo, definición Clases de Monitoreo Monitoreo de Desempeño Indicadores de Desempeño
Asignación de Procesadores
INTEGRANTES: Asignación de Procesadores Un sistema distribuido consta de varios procesadores. Estos se pueden organizar como colección de estaciones de trabajo personales, una pila pública de procesadores
Monitorización y Optimización de la Distribución de Energía Eléctrica
Monitorización y Optimización de la Distribución de Energía Eléctrica Luis Miguel López Ramos Adaptado de Monitoring and optimization for Smarter Power Grids: a Signal Processing Perspective Con permiso
NIC 1. Estados financieros (6) Pronunciamiento No. 8 C.T.C.P.
NIC 1. Estados financieros (6) Pronunciamiento No. 8 C.T.C.P. ESTADO DE FLUJOS DE EFECTIVO JUSTIFICACION El Decreto 2649 de 1993 en su artículo 22, incluye como estados financieros básicos los siguientes:
PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Versión final 8 de junio de 2009
GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN
VoIP. Voice Over IP. Gerard Sales Mariano Gracia Julian H. Del Olmo Jose M. Vila
VoIP Voice Over IP Gerard Sales Mariano Gracia Julian H. Del Olmo Jose M. Vila Índice 1! Definición VoIP.! Idea Básica.! Ventajas.! Inconvenientes.! Aplicaciones. Índice 2! Estándares. H.323. SIP. H.248/Megaco.!
Mejora la eficiencia de los parques eólicos mediante el análisis de los datos SCADA
Mejora la eficiencia de los parques eólicos mediante el análisis de los datos SCADA Primer Congreso Internacional Investigación Sostenible Energías Renovables y Eficiencia Energética. 28/11/2013 Carlos
MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA
MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA Proveedores PLATAFORMA FACTURACIÓN ELECTRÓNICA PARA PROVEEDORES DE LA JUNTA DE COMUNIDADES DE CASTILLA LA MANCHA. Índice 1. INTRODUCCIÓN... 3 2. ACCESO A LA PLATAFORMA
Open-Xchange Server. VoipNow Manual de usuario
Open-Xchange Server VoipNow Manual de usuario Open-Xchange Server Open-Xchange Server: VoipNow Manual de usuario publicado Tuesday, 21. December 2010Versión 6.18.2 Copyright 2006-2010 OPEN-XCHANGE Inc.,
Clasificación de tráfico en Internet utilizando métodos estadísticos
Clasificación de tráfico en Internet utilizando métodos estadísticos Gabriel Gómez Sena Presentado como parte de los requisitos para obtener el título de Magíster en Ingeniería Eléctrica Director Académico:
Con SNMP y MIB-II sólo se puede recuperar información local a los dispositivos.
GESTIÓN INTERNET 2.4 Extensiones SNMP 2.4.1 RMON Con SNMP y MIB-II sólo se puede recuperar información local a los dispositivos. En un entorno de red con un gran número de dispositivos podemos monitorizar
Yull Arturo Matamba Valencia Andrés Xavier Rogel Valarezo
Yull Arturo Matamba Valencia Andrés Xavier Rogel Valarezo Sustentación de velocidades de usuario hasta 144 kbit/s, con cobertura y movilidad completas en zonas extensas y hasta 2 Mbit/s, en situaciones
Ingeniería del Software I Clase de Testing Funcional 2do. Cuatrimestre de 2007
Enunciado Se desea efectuar el testing funcional de un programa que ejecuta transferencias entre cuentas bancarias. El programa recibe como parámetros la cuenta de origen, la de cuenta de destino y el
TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Anexo B. Comunicaciones entre mc y PC
Anexo B Comunicaciones entre mc y PC En este apartado se hará hincapié en los comandos para el manejo del módulo de comunicaciones desde el PC. Conociendo estos comando se podrá realizar una aplicación
Seguridad de la información en SMart esolutions
Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005
Introducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Monitorización y gestión de dispositivos, servicios y aplicaciones
Monitorización y gestión de dispositivos, servicios y aplicaciones Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefa del Servicio de Informática - Secretaría General Técnica
4 Pruebas y análisis del software
4 Pruebas y análisis del software En este capítulo se presentan una serie de simulaciones donde se analiza el desempeño de ambos sistemas programados en cuanto a exactitud con otros softwares que se encuentran
PRUEBAS DE CONOCIMIENTOS FINANCIEROS APLICADAS POR CONCILIAT SELECCION
PRUEBAS DE CONOCIMIENTOS FINANCIEROS APLICADAS POR CONCILIAT SELECCION Introducción a las pruebas técnicas 2 Conciliat Selección INTRODUCCIÓN Conciliat, consultora de selección especializada en perfiles
Inteligencia Artificial y Seguridad Informática. en plataformas Open Source
Inteligencia Artificial y Seguridad Informática en plataformas Open Source Jornadas de Software Libre y Seguridad Informática Santa Rosa La Pampa 4 y 5 de Diciembre de 2009 AGENDA Primera Parte Definiciones
FRAUDE TELEFÓNICO. https://cybercamp.es
FRAUDE TELEFÓNICO https://cybercamp.es Sobre mi Jose Luis Verdeguer (aka Pepelux) Ingeniero Técnico de Sistemas Informáticos por la U.A. Máster en Desarrollo y Programación de Apps y Servicios Web CTO
SIQUNET LIMS. Sistema Integrado de Gestión de Laboratorios
SIQUNET LIMS Sistema Integrado de Gestión de Laboratorios SIQUNET SIQUNET es un sistema LIMS que ayuda en la organización y control de todo el trabajo del laboratorio en todas las etapas del proceso analítico,
CLUSTERING MAPAS AUTOORGANIZATIVOS (KOHONEN) (RECUPERACIÓN Y ORGANIZACIÓN DE LA INFORMACIÓN)
CLASIFICACIÓN NO SUPERVISADA CLUSTERING Y MAPAS AUTOORGANIZATIVOS (KOHONEN) (RECUPERACIÓN Y ORGANIZACIÓN DE LA INFORMACIÓN) [email protected] Indice INTRODUCCIÓN 3 RESUMEN DEL CONTENIDO 3 APRENDIZAJE
Métricas de complejidad para la transformación del problema de detección de cáncer basado en
Índice para la transformación del problema de detección de cáncer basado en mamografías Alumna: Núria Macià Antoĺınez Asesora: Ester Bernadó Mansilla Núria Macià Antoĺınez PFC: 1/49 Índice 1 Planteamiento
Uso de Factores de Generación en la Evaluación Social de Proyectos de Pavimentación de Caminos
Uso de Factores de Generación en la Evaluación Social de Proyectos de Pavimentación de Caminos Antecedentes En la actualidad, los proyectos de pavimentación de caminos son evaluados utilizando el enfoque
PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Visión global del KDD
Visión global del KDD Series Temporales Máster en Computación Universitat Politècnica de Catalunya Dra. Alicia Troncoso Lora 1 Introducción Desarrollo tecnológico Almacenamiento masivo de información Aprovechamiento
CAPITULO 4 JUSTIFICACION DEL ESTUDIO. En este capítulo se presenta la justificación del estudio, supuestos y limitaciones de
CAPITULO 4 JUSTIFICACION DEL ESTUDIO En este capítulo se presenta la justificación del estudio, supuestos y limitaciones de estudios previos y los alcances que justifican el presente estudio. 4.1. Justificación.
Guía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase
Innovation Security Day. Metashield Protector
Innovation Security Day Qué son los metadatos? Cada tipo de fichero almacena, entre los datos reales, cierta información que no depende del contenido sino del contexto en el que la información es accedida.
A Manual de instalación de Opinion Analyzer (OPAL)
A Manual de instalación de Opinion Analyzer (OPAL) A.1 Activación del módulo Para instalar el módulo Opinion Analyzer (OPAL) debe seguir las siguientes instrucciones: Descargue el módulo. Debe comprobar
Solución para VoIP y servicios de SMS. MediaCore Solución. Mecanismo de. de Ingresos. Punto unificado de Sistema de Control. Apoyo de SMS al por mayor
para VoIP y SMS servicios MediaCore Solución Enrutamiento Facturación Mecanismo de Transcodificación Aseguramiento de Ingresos 10 razones para elegir la solución MediaCore 1 Punto unificado de Sistema
Nota de Aplicación May 2010 Rev 03
Nota de Aplicación May 2010 Rev 03 INDEX 1.- ARQUITECTURA GENERAL DE REDUNDANCIA...3 2.- CÓMO FUNCIONA EL DEVICE BACKUP?...5 2.1.- CONCEPTO DE MAESTRO Y ESCLAVO...5 2.1.1.- Funcionamiento del equipo MAESTRO...6
Support Vector Machine
Juan Carlos Caicedo Juan Carlos Mendivelso Maestria en Ingenieria de Sistemas y Computacion Universidad Nacional de Colombia 20 de marzo de 2007 Agenda 1 2 3 4 Outline 1 2 3 4 Clasificador lineal que utiliza
Guía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase
Coordinación de Estrategia Digital Nacional Oficina de la Presidencia
Coordinación de Estrategia Digital Nacional Oficina de la Presidencia Presentación Carlos Castro Correa Director de Análisis de Datos Abiertos Coordinación de Estrategia Digital Nacional Presidencia de
NIVEL: CICLO SUPERIOR DE GESTIÓN COMERCIAL Y MARKETING
ETAPA: FORMACIÓN PROFESIONAL DEPARTAMENTO DE COMERCIO NIVEL: CICLO SUPERIOR DE GESTIÓN COMERCIAL Y MARKETING MATERIA: POLITICAS DE MARKETING OBJETIVOS - Analizar los precios y costes de productos, relacionando
Aprendizaje Automático y Data Mining. Bloque IV DATA MINING
Aprendizaje Automático y Data Mining Bloque IV DATA MINING 1 Índice Definición y aplicaciones. Grupos de técnicas: Visualización. Verificación. Descubrimiento. Eficiencia computacional. Búsqueda de patrones
6. TARJETA TELEFÓNICA: MARCACIÓN, DETECCIÓN DE PASO A FALTA, TONOS, PULSOS, INTERRUPCIÓN
6. TARJETA TELEFÓNICA: MARCACIÓN, DETECCIÓN DE PASO A FALTA, TONOS, PULSOS, INTERRUPCIÓN 6.1 INTRODUCCIÓN En este capítulo se comentan las funciones relacionadas con la tarjeta interfaz de línea telefónica
Power Monitoring Expert
StruxureWare Power Monitoring Expert es un software de supervisión completo, interoperable y escalable que te permite maximizar la eficiencia operacional, optimizar el sistema de distribución, y mejorar
PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso
PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer
Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd
Maxpho Commerce 11 Gestión CSV Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Índice general 1 - Introducción... 3 1.1 - El archivo CSV... 3 1.2 - Módulo CSV en Maxpho... 3 1.3 - Módulo CSV
MUESTREO CONCEPTOS GENERALES
MUESTREO CONCEPTOS GENERALES Resumen del libro Muestreo para la investigación en Ciencias de la Salud Luis Carlos Silva Ayçaguer (páginas de la 1 a la 14) Cuando se decide cuantificar sólo una parte de
DISEÑO E IMPLEMENTACIÓN DE SOLUCIONES BUSINESS INTELLIGENCE CON SQL SERVER 2012
DISEÑO E IMPLEMENTACIÓN DE SOLUCIONES BUSINESS INTELLIGENCE CON SQL SERVER 2012 FLUJO DE CAPACITACIÓN Prerrequisitos Fundamentos de Programación Sentencias SQL Server 2012 Duración: 12 horas 1. DESCRIPCIÓN
ANUNCIOS.com. Alejandro Rodríguez, 32-3ª planta 28039 Madrid teléfono (+34) 91 782 34 20 [email protected] www.s2i.es
Con nuestras aplicaciones podrá gestionar toda su publicidad de la forma más sencilla e intuitiva Ahorrando tiempo. Mejorando su rentabilidad. S2i Anuncios.com permite la introducción de órdenes de publicidad
REPORTE TÉCNICO COMPARACIÓN DE DETECCIÓN DE SPAM ENTRE FENIX Y GMAIL Ing. Fernando Javier Martínez Mendoza
REPORTE TÉCNICO COMPARACIÓN DE DETECCIÓN DE SPAM ENTRE FENIX Y GMAIL Ing. Fernando Javier Martínez Mendoza Resumen En este reporte se presentan los resultados de un experimento realizado con la finalidad
Random Forests. Felipe Parra
Applied Mathematics Random Forests Abril 2014 Felipe Parra Por que Arboles para Clasificación PERFIL DE RIESGO: definir con qué nivel de aversión al riesgo se toman decisiones Interpretación intuitiva
mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.
DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3
TEMA 4: Introducción al Control Estadístico de Procesos
TEMA 4: Introducción al Control Estadístico de Procesos 1 Introducción 2 Base estadística del diagrama de control 3 Muestreo y agrupación de datos 4 Análisis de patrones en diagramas de control 1. Introducción
