Capítulo 1. Introducción Antecedentes
|
|
|
- Domingo Río Carmona
- hace 10 años
- Vistas:
Transcripción
1 Capítulo 1. Introducción En este capítulo se presenta una descripción general del problema a investigar y el enfoque con el que se aborda. Se establece la necesidad de incorporar técnicas de análisis novedosas a los sistemas de detección de intrusos que funcionan en una red de comunicación y se da una breve reseña de los trabajos previos en esta área. En la parte final del capítulo se describen los objetivos del proyecto y la organización de los capítulos que integran este documento Antecedentes El acceso creciente a las redes globales de comunicación como Internet ha permitido que los usuarios accedan a numerosas fuentes de información alrededor del mundo y mantengan contacto con distintas personas de manera rápida, sin embargo como señalan las estadísticas presentadas por el equipo especializado en seguridad informática C.E.R.T. [CER10], en los últimos años ha existido un incremento en el número de ataques o conductas intrusivas que han logrado infringir las tecnologías de protección establecidas en distintas organizaciones. Debido a esto, ha surgido la necesidad de crear nuevos mecanismos que permitan detectar ataques a la infraestructura de red y así proteger la información electrónica de organizaciones y usuarios. Los sistemas de seguridad consideran distintos niveles de protección. Los cortafuegos o firewalls son dispositivos que controlan el acceso entre distintos segmentos de red a través de una serie de reglas establecidas. Otro esquema de protección considera la definición de zonas o segmentos de red donde se concentren los dispositivos más vulnerables a recibir ataques como servidores web o proveedores de servicios, a esta zona se le conoce con el nombre de zona desmilitarizada (DMZ). Los Firewalls, zonas desmilitarizadas y listas de control de acceso forman la primera línea de defensa en las redes de computadoras, sin embargo estos recursos pueden sufrir vulnerabilidades por lo que es necesario realizar investigación para desarrollar otros niveles de protección. Los sistemas de detección de intrusos mantienen un monitoreo constante sobre el tráfico de la red, ya sea que estén establecidos dentro de una red de área local (LAN) o entre distintos dominios de colisión. Generalmente tienen una entidad que administra la toma de decisiones en caso de la detección de conductas intrusivas. Como tarea principal, los sistemas de detección de intrusos brindan protección en tiempo real contra distintos tipos de ataques ya sean internos o externos. Además, pueden tener la 1
2 capacidad de ser reactivos a los ataques antes de que puedan ocasionar daños críticos en la red. En la Figura 1.1 se muestran las posibles configuraciones de un sistema de detección de intrusos (IDS) dentro de una topología de red. Figura 1.1: Topología de red. En los últimos años la investigación en los sistemas de detección de intrusos se ha inclinado hacia el área de inteligencia artificial, dentro de éste campo se aprovechan las características de adaptabilidad y aprendizaje que tienen las redes neuronales para implementar tecnologías de detección de intrusos más dinámicas que mejoren el índice de detección de ataques o conductas intrusivas. Dentro de la técnica de detección de intrusos basada en anomalías se consideran algoritmos no lineales como las redes neuronales [PLA01]. Las redes neuronales basadas en wavelets son un nuevo tipo de redes neuronales que utilizan la transformada wavelet, combinan las características de localización de la transformada wavelet con el enfoque no lineal de las funciones de redes neuronales. La transformada wavelet es usada para reemplazar la función de transferencia en las unidades de procesamiento Planteamiento del problema Para mejorar el índice de detección de ataques y conductas intrusivas sobre redes de comunicación, es necesario explorar nuevos modelos que se puedan aplicar a IDS que utilizan redes neuronales en su funcionamiento. Dado que en trabajos previos los mejores resultados se han obtenido utilizando redes neuronales recurrentes resulta natural entonces que en este trabajo se haga un énfasis especial en la investigación de este tipo de arquitecturas. El uso de redes neuronales junto con el procesamiento wavelet busca aprovechar las características de ambos conceptos, es decir, utilizar las características de reconocimiento 2
3 de patrones y clasificación de las redes neuronales junto con las propiedades de representación y localización que poseen las funciones wavelet. Al definir un nuevo tipo de unidad de procesamiento es necesario describir su funcionamiento, es decir, la forma en la que produce la salida a partir de un estimulo o entrada dado, además de indicar las restricciones en sus parámetros. Las unidades de procesamiento junto con otros elementos como unidades de entrada y salida, forman parte de un esquema de interconexiones que definen el mapeo entrada salida descrito por medio de una ecuación. Una vez definida la parte estructural del modelo es necesario definir los parámetros libres de la arquitectura y sus propiedades. Durante la etapa de aprendizaje estos parámetros ajustarán sus valores para minimizar el error producido por el modelo, dichos ajustes son descritos mediante un algoritmo de entrenamiento. Ésta tesis tiene como propósito modelar y simular un sistema de detección de intrusos que use redes neuronales recurrentes con wavelets, obteniendo resultados cuantitativos que permitan llevar a cabo un análisis comparativo respecto a otros trabajos previamente realizados. Las redes neuronales basadas en wavelets reemplazan la función sigmoide utilizada por las unidades en las capas de ocultas por una función wavelet, dando lugar a un nuevo tipo de unidad de procesamiento que implementa sus funciones de transferencia a partir de una wavelet madre [SUN09]. Este trabajo pretende investigar la utilización de una red neuronal recurrente basada en wavelets para detectar conductas intrusivas o ataques sobre una red de comunicación. Una de las principales funciones del modelo será categorizar tráfico de red como dañino o inofensivo, adicionalmente, dentro de los patrones clasificados como intrusivos describir la clase de ataque a la que pertenece. Durante la investigación se explorará el desempeño de las redes neuronales basadas en wavelets como complemento a tecnologías de seguridad existentes como sistemas de autentificación, seguridad de ruteo y firewalls para mejorar la precisión de detección de nuevos ataques y de esta manera incrementar el nivel de seguridad en el dominio donde se implemente el sistema. La principal característica del enfoque adoptado para la presente investigación es el cambio de la función de transferencia sigmoide que utilizan las redes neuronales tradicionales por una función wavelet, y de este modo determinar si el modelo de red neuronal propuesto obtiene mejoras en la velocidad de convergencia e índices estadísticos comparativos para los sistemas de detección de intrusos. La construcción del modelo planteado anteriormente implica una etapa de diseño donde se establezcan las características generales de la arquitectura así como la deducción del algoritmo de entrenamiento a usar, una etapa de implementación donde se llevará a cabo la programación mediante un lenguaje de alto nivel del diseño y finalmente una etapa de simulación donde se podrán obtener resultados cuantitativos sobre el desempeño de la red neuronal que permitan concluir la viabilidad de este modelo. El resultado final contemplará 3
4 un esquema de interconexiones con distintas capas que después de una etapa de entrenamiento tendrá la capacidad de reconocer amenazas dentro del segmento de red donde se ubica el sistema de detección de intrusos Trabajos Previos A partir de los primeros trabajos en el área de detección de intrusos por Dening [DEN87], se han desarrollado distintos tipos de IDS, cada uno basado en mecanismos distintos. Como se indica en [BAI03], la investigación en ésta área contempla distintos enfoques como el estadístico, la generación predictiva de patrones y el uso de redes neuronales. En el trabajo presentado en [BOT10], se implementa un IDS portable que hace uso de la base de datos de firmas de SNORT 1. El desarrollo de un IDS que emplea un método estadístico para el pre procesado de datos junto con una red neuronal para la clasificación de fallas y ataques es reportado en [MAN02], dicho sistema opera automáticamente en distintas tecnologías de red. Dentro del enfoque con redes neuronales, en [SAN05] se comparan tres modelos: el primero utiliza una red con alimentación hacia adelante entrenada con el algoritmo de resilient back propagation, el segundo modelo utiliza una red con alimentación hacia delante entrenada con el algoritmo de gradiente conjugado y finalmente se presenta un modelo con red Elman entrenada con resilient back propagation. Otro trabajo comparativo de IDS con redes neuronales se encuentra en [ALA08] donde se presenta una comparación entre tres distintos modelos de IDS que utilizan redes neuronales: el primero utiliza una red con alimentación hacia adelante entrenada con el algoritmo resilient back propagation, el segundo modelo utiliza una red recurrente simple (Elman) entrenada con el algoritmo Backpropagation y el último modelo implementa una arquitecura recurrente totalmente conectada entrenada con el algoritmo Real Time Recurrent Learning (RTRL). Destacando por sus resultados entre las demás la arquitectura recurrente totalmente conectada. En el trabajo de Efraín Torres [MEJ03] se reporta un sistema inmunológico 2 de detección de intrusos que funciona a nivel de protocolo HTTP, este IDS utiliza una red Elman como parte de su mecanismo para llevar a cabo la detección, identificación y clasificación de ataques. El uso de redes neuronales recurrentes en la extracción de características para formar un grupo de reglas que describan las características de patrones intrusivos es 1 Snort es un sistema de detección de intrusos creado por Martin Roesch que monitorea el tráfico dentro de un segmento de red, ofrece características como análisis y filtrado de paquetes en tiempo real, monitoreo de puertos y análisis de protocolos. 2 La naturaleza inmunológica describe un sistema de protección multinivel que basa su funcionamiento en el reconocimiento de patrones. Este reconocimiento no se efectúa por medio de una memoria estática sino por una memoria evolutiva y dinámica [sistema inmunológico]. 4
5 planteada en [XUE04], la estructura de red neuronal utilizada en este trabajo es una modificación de la red recurrente Jordan Objetivos Los objetivos del presente estudio son: Objetivo General Proponer un modelo de red neuronal recurrente con wavelets aplicado a la detección de intrusos en una red de comunicación de datos, dicho modelo contempla la definición de la arquitectura y el algoritmo de entrenamiento. El modelo planteado será capaz de analizar distintos patrones en la capa de aplicación del modelo OSI 3 y llevará a cabo las tareas de detección, identificación y clasificación de ataques Objetivos Específicos En la actualidad, la mayoría de los IDS basan su funcionamiento en una base de firmas que describen distintos perfiles de ataques. Como consecuencia solamente se detectarán amenazas descritas en la base de firmas, dejando a un lado ataques nuevos o variaciones ligeras de ataques conocidos. Dentro del área de investigación en IDS se encuentra otra estrategia de análisis que utiliza redes neuronales como parte de su funcionamiento, aunque existen distintos modelos de redes neuronales y algoritmos de entrenamiento para estas, el principal objetivo de esta investigación es plantear una nueva arquitectura junto con su algoritmo de entrenamiento para su aplicación en un IDS. Para llevar a cabo este propósito a continuación se definen los objetivos específicos de esta investigación: El diseño de una arquitectura recurrente con wavelets que contemple esquemas de interconexión, número de capas, número de nodos y propiedades dinámicas de la misma. La deducción del algoritmo que permita el proceso de aprendizaje de la red neuronal recurrente con wavelets, durante dicho proceso el algoritmo establecerá la manera en la que los parámetros libres de la red llevan a cabo su actualización en cada época. La construcción de rutinas que lleven a cabo el pre procesamiento de los datos de entrenamiento y prueba antes de ser presentados a la red neuronal, dado que es necesario definir cada patrón de entrada en un rango de valores específicos. 3 El modelo Open Systems Interconnection model (OSI) establece un arquitectura estándar compuesta de distintas capas para dividir sistemas de comunicaciones. Dentro de este modelo, cada capa provee servicios a la capa inmediata superior. 5
6 La aplicación del modelo desarrollado de redes neuronales artificiales para la detección, identificación y clasificación de tráfico nocivo sobre el protocolo HTTP 4 de capa de aplicación del modelo OSI. La simulación del modelo diseñado, llevando a cabo un análisis de los procesos de entrenamiento y prueba que permitan la obtención de indicadores estadísticos para fines comparativos con otras arquitecturas recurrentes presentadas Alcances del proyecto y limitaciones El sistema de detección de intrusos que se implementará no recolectará información de agentes distribuidos alrededor de la red, es decir que no se llevará a cabo la fusión de datos de los distintos IDS establecidos en la red. Este modelo de red recurrente propuesto es una mejora al modelo de red neuronal cuyas funciones de activación son sigmoides, con lo cual se espera aumentar la velocidad de convergencia e índices de detección y clasificación. Dentro de la investigación en modelos de IDS que utilizan la técnica de detección de anomalías se pueden dar dos fenómenos distintos: el primero es cuando las actividades anómalas que no son intrusivas son etiquetadas como intrusivas, el segundo está relacionado con actividades intrusivas que no poseen características anómalas siendo catalogadas por el IDS como tráfico de red normal. Los fenómenos descritos anteriormente pueden dar lugar a errores en la clasificación, es decir la emisión de falsas alarmas o la no detección de ataques [BAI03]. Se tiene que llevar a cabo un pre procesamiento al conjunto de datos antes que puedan ser presentados como instancias de entrenamiento o prueba a la red neuronal [SAN05]. Dicho pre procesamiento tiene como objetivo preparar el flujo de entrada a estableciendo un tamaño fijo a cada patrón de entrada Organización de la Tesis El trabajo reportado en esta tesis se organiza en 7 capítulos y 2 apéndices, a continuación se presenta una breve descripción de cada sección. En el capítulo 2 se lleva a cabo una revisión de la literatura sobre el tema de investigación. Se da una introducción a los sistemas de detección de intrusos, su clasificación y tipos de tecnologías que utilizan. Se introducen conceptos relacionados con las redes neuronales recurrentes, propiedades, arquitecturas disponibles, algoritmos de 4 Hypertext Transfer Protocol, es el protocolo usado en transacciones web. Este protocolo trabaja en la capa de aplicación de modelo OSI y está orientado a realizar transacciones a través del esquema peticiónrespuesta entre un cliente y un servidor. 6
7 entrenamiento y se describe la manera en la que se combina esta área con los sistemas de detección de intrusos. El capítulo 3 presenta una breve introducción a la transformada wavelet, su definición, descripción matemática, elementos que la componen, descomposición y reconstrucción y procesos que lleva a cabo. Una vez cubiertos los conceptos básicos del procesamiento wavelet se presentan las redes neuronales wavelet, se da una breve introducción sobre el origen de estas, las arquitecturas básicas, características de las unidades de procesamiento y algoritmos de entrenamiento. El capitulo 4 describe el modelo propuesto (SRWNN - MRW), se presentan distintos gráficos que proveen una descripción funcional y estructural sobre el modelo: diagrama de flujo de señal, diagrama de bloque, gráficas de flujo de señal, gráfica arquitectural. Estos elementos describen a detalle las características de la arquitectura propuesta, en la parte final de esta sección se define el algoritmo de entrenamiento acompañado de un pseudocódigo. El capítulo 5 define del mecanismo de pre procesamiento de datos. A continuación se detallan características sobre el diseño de cada topología utilizada en la implementación, como lo son: número de capas de componen el modelo, número de unidades que componen cada capa, características de las unidades de procesamiento y descripción vectorial de sus estructuras. En el capítulo 6 se presentan los resultados comparativos entre las distintas arquitecturas implementadas, se muestran distintas tablas y gráficos que permiten analizar los porcentajes obtenidos en distintos indicadores estadísticos para después emitir conclusiones sobre el comportamiento de cada modelo aplicado a los IDS. En el capítulo 7 se sintetizan los resultados obtenidos y se generan las conclusiones del modelo propuesto, también se presentan posibles mejoras o áreas de oportunidad para trabajo a futuro. En el apéndice A se dan detalles sobre la transformada wavelet que servirán como referencia al lector para profundizar sobre algunos conceptos definidos en los capítulos posteriores. Dentro del apéndice B se ilustra el algoritmo de entrenamiento para el modelo auto recurrente con wavelets (SRWNN), se lleva cabo una presentación detallada de la arquitectura la cual incluye el desarrollo de cada uno de los pasos para la obtención del algoritmo de gradiente descendente que permita llevar a cabo el proceso de entrenamiento. 7
Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Capitulo 3. Desarrollo del Software
Capitulo 3 Desarrollo del Software 3.1 Análisis del sistema 3.1.1 Organización de la autopista virtual Para el presente proyecto se requiere de simular una autopista para que sirva de prueba. Dicha autopista
RESUMEN CUADRO DE MANDO
1. Objetivo Los objetivos que pueden alcanzarse, son: RESUMEN CUADRO DE MANDO Disponer eficientemente de la información indispensable y significativa, de modo sintético, conectada con los objetivos. Facilitar
Gestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES
SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios
CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
CAPITULO 1. INTRODUCCIÓN
Capítulo 1. Introducción. 1 CAPITULO 1. INTRODUCCIÓN En este capítulo se plantea el problema de la detección de intrusos y se proponen los objetivos que esta tesis cumple y la solución que se diseñara
LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN
LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en
CAPITULO 6 SISTEMA DE DETECCION DE INTRUSOS
Capitulo 6. Sistema de Detección de Intrusos con Redes Neuronales. 69 CAPITULO 6 SISTEMA DE DETECCION DE INTRUSOS USANDO REDES NEURONALES. En este capítulo se realiza la preparación adecuada de toda la
CAPÍTULO 4: ALGORITMOS DE APRENDIZAJE
Capítulo 4 Algoritmos de Aprendizaje 26 CAPÍTULO 4: ALGORITMOS DE APRENDIZAJE En este capítulo se proporcionan las descripciones matemáticas de los principales algoritmos de aprendizaje para redes neuronales:
"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios
"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la
Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes
Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
CAPITULO I FORMULACION DEL PROBLEMA
CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo
SAQQARA. Correlación avanzada y seguridad colaborativa_
SAQQARA Correlación avanzada y seguridad colaborativa_ Tiene su seguridad 100% garantizada con su SIEM?_ Los SIEMs nos ayudan, pero su dependencia de los eventos y tecnologías, su reducida flexibilidad
PROCEDIMIENTO ESPECÍFICO. Código G114-01 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. PROYECTO
Activos Intangibles Costos de Sitios Web
SIC-32 Documentos publicados para acompañar a la Interpretación SIC-32 Activos Intangibles Costos de Sitios Web Esta versión incluye las modificaciones resultantes de las NIIF emitidas hasta el 31 de diciembre
Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala
Ayudantía Nro.3 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Modelo TCP/IP - Modelo TCP/IP - Es un modelo de descripción de protocolos de red creado en
Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor
Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.
INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura
INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha
Práctica de Seguridad en Redes
Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción
Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
INFORME UCSP Nº: 2011/0070
MINISTERIO DE LA POLICÍA CUERPO NACIONAL DE POLICÍA COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2011/0070 FECHA 07/07/2011 ASUNTO Centro de control y video vigilancia integrado en central
Centro de Investigación y Desarrollo en Ingeniería en Sistemas de Información (CIDISI)
Centro de Investigación y Desarrollo en Ingeniería en Sistemas de Información (CIDISI) OFERTAS TECNOLÓGICAS 1) GESTIÓN ORGANIZACIONAL Y LOGÍSTICA INTEGRADA: TÉCNICAS Y SISTEMAS DE INFORMACIÓN 2) GESTIÓN
UNIVERSIDAD DE SALAMANCA
UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA
PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso
PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer
OBJETIVOS DE APRENDIZAJE
PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS
Metodologías de diseño de hardware
Capítulo 2 Metodologías de diseño de hardware Las metodologías de diseño de hardware denominadas Top-Down, basadas en la utilización de lenguajes de descripción de hardware, han posibilitado la reducción
SISTEMAS DE INFORMACIÓN II TEORÍA
CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR
Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu
Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...
La Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Administración de Catálogo DNS CURSO: ADMINISTRADOR DE PORTALES
Administración de Catálogo DNS CURSO: ADMINISTRADOR DE PORTALES Administración del Catálogo DNS. Curso: Administrador de Portales Fondo de Información y Documentación para la Industria Av. San Fernando
activuspaper Text Mining and BI Abstract
Text Mining and BI Abstract Los recientes avances en lingüística computacional, así como la tecnología de la información en general, permiten que la inserción de datos no estructurados en una infraestructura
Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking
Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales
PORTAL DE INTEGRACIÓN DE BANCOS DE INFORMACIÓN DISPERSOS A TRAVÉS DE WEB SERVICES Autor: Ing. Walther Antonioli Ravetto
PORTAL DE INTEGRACIÓN DE BANCOS DE INFORMACIÓN DISPERSOS A TRAVÉS DE WEB SERVICES Autor: Ing. Walther Antonioli Ravetto Introducción: Sobre casi cualquier tema del quehacer humano que se aborde, existen
Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online
Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...
CSIR2121. Administración de Redes I
CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar
Qué es un firewall? cortafuegos firewall
FIREWALL Qué es un firewall? Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
Define las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES.
MODELO DE INTERCONEXION DE OSI. También conocido como el modelo de 7 capas. Define los métodos y protocolos necesarios para conectar una computadora a cualquier parte de la red. Para facilitar el envío
Firewalls, IPtables y Netfilter
Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.
CATÁLOGO DE CURSOS. Centro de Prácticas y Capacitación Profesional
CATÁLOGO DE CURSOS Centro de Prácticas y Capacitación Profesional Actual Solutions Actual Solutions, con el objeto de brindar un mejor servicio y complementar el esfuerzo en la integración de soluciones
CAPITULO 1 INTRODUCCIÓN
CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado
Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
CAPITULO 4 JUSTIFICACION DEL ESTUDIO. En este capítulo se presenta la justificación del estudio, supuestos y limitaciones de
CAPITULO 4 JUSTIFICACION DEL ESTUDIO En este capítulo se presenta la justificación del estudio, supuestos y limitaciones de estudios previos y los alcances que justifican el presente estudio. 4.1. Justificación.
Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Roles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Dispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Estas visiones de la información, denominadas vistas, se pueden identificar de varias formas.
El primer paso en el diseño de una base de datos es la producción del esquema conceptual. Normalmente, se construyen varios esquemas conceptuales, cada uno para representar las distintas visiones que los
GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.
GLOSARIO Actor: Un actor es un usuario del sistema. Esto incluye usuarios humanos y otros sistemas computacionales. Un actor usa un Caso de Uso para ejecutar una porción de trabajo de valor para el negocio.
Un Sistema Distribuido para el Manejo de Correo Electrónico
Un Sistema Distribuido para el Manejo de Correo Electrónico Autores: Ariel Pasini [email protected] Juan La Battaglia [email protected] Alumnos del cuarto año de la Licenciatura
Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322
Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Nicole García Gómez 2830047-6 Diego Riquelme Adriasola 2621044-5 RESUMEN.- La minería de datos corresponde a la extracción
ARC 101 Architecture Overview Diagram
ARC 101 Architecture Overview Diagram Estudio de Arquitectura para la evolución tecnológica de los aplicativos de ATyR Banco de Previsión Social ATYR Evolución Tecnológica Pág 1 of 10 Tabla de Contenidos
Unidad 1. Fundamentos en Gestión de Riesgos
1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM
CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca
Arquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Capítulo 5. Análisis del software del simulador del sistema de seguridad
1 Capítulo 5. Análisis del software del simulador del sistema de seguridad Para realizar análisis del simulador de sistema de seguridad se recurrió a diagramas de flujo de datos (DFD s), ya que se consideró
Procedimiento de Sistemas de Información
Procedimiento de Sistemas de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN VIEMBRE DE 2009 PR-DCTYP-08 Índice. 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 4 3. ALCANCE.... 4 4. MARCO LEGAL.... 4
FAQ. sobre la Ley 25/2013, de 27 de diciembre, de impulso de la factura electrónica y creación del registro contable de facturas en el Sector Público
FAQ sobre la Ley 25/2013, de 27 de diciembre, de impulso de la factura electrónica y creación del registro contable de facturas en el Sector Público GOBIERNO DE ESPAÑA MINISTERIO DE HACIENDA Y ADMINISTRACIONES
10 razones para cambiarse a un conmutador IP
10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador
MARCO METODOLÓGICO CAPITULO III
MARCO METODOLÓGICO CAPITULO III CAPITULO III MARCO METODOLÓGICO En esta sección se presenta el tipo de investigación, las técnicas de recolección de datos y finalmente la metodología utilizada para el
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Capítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
App para realizar consultas al Sistema de Información Estadística de Castilla y León
App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez [email protected] Dirección General de Presupuestos y Estadística Consejería de Hacienda
4. Programación Paralela
4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios
Diseño de Redes de Área Local
REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos
Unidad 4. El estado de resultados
Unidad 4. El estado de resultados 4.1. Concepto de partida doble 4.1.1. Objetivo Las transacciones u operaciones efectuadas por una entidad que a través de la contabilidad son cuantificadas y registradas
DETECCION DE INTRUSOS.
DETECCION DE INTRUSOS. Presentado por: Maury l. González Deivy m. escobar Christian a. herrera Yoiner cordoba Marlon Góngora. Sistema de detección de intrusos: Un sistema de detección de intrusos (o IDS
En las estructuras de datos, muchas de las implementaciones o mapeos de problemas, sus
1 Introducción. En las estructuras de datos, muchas de las implementaciones o mapeos de problemas, sus soluciones o procesos, se basan en matrices binarias. Existen varios métodos y algoritmos que trabajan
Banco de la República Bogotá D. C., Colombia. Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3
Banco de la República Bogotá D. C., Colombia Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3 05 de marzo de 2015 CONTENIDO INTRODUCCION... 3 1 ESTRATEGIAS
Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.
Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO
Introducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
GedicoPDA: software de preventa
GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente
Mantenimiento de Sistemas de Información
de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD
Arquitectura de seguridad OSI (ISO 7498-2)
Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA
Qué es el enrutamiento estático?
Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que
SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS
SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo
- MANUAL DE USUARIO -
- MANUAL DE USUARIO - Aplicación: Kz Precio Hora Instagi Instagi Teléfono: 943424465-943466874 Email: [email protected] GUIA PROGRAMA CALCULO PRECIO HORA 1. Introducción 2. Datos de la empresa 2.1.Gastos
2. Redes de Medición de la Calidad del Aire
2. Redes de Medición de la Calidad del Aire Una red de medición de la calidad del aire es parte de un Sistema de Medición de Calidad del aire, SMCA. Es importante mencionar que un SMCA puede incluir una
Simulador de Protocolos de Red a tráves de WEB
Simulador de Protocolos de Red a tráves de WEB Propuesta de Estudio 20071608 Director Ing. Francisco Antonio Polanco Montelongo Resumen Introducción Actualmente, el desarrollo tecnológico a alcanzado niveles
Índice INTERNET MARKETING 1
INTERNET MARKETING 1 Índice Manual de Google Analytics... 2 Qué es Google Analytics?... 2 Cómo funciona Google Analytics?... 2 Iniciar Sesión en Google Analytics... 3 Visualizar las estadísticas... 3 Resumen
Organización. Elaboró: Ing. Ma. Eugenia Macías Ríos
Organización 1 2 Introducción Un sistema de administración de red tiene por objetivos: Administración de usuarios y software. Seguridad. Administración de fallos y rendimiento. Planificación. 3 Introducción
IDeP. Service Oriented Network Architecture SONA. IDeP SA La Punta, San Luis, Agosto 2008
Service Oriented Network Architecture SONA IDeP SA La Punta, San Luis, Agosto 2008 Nuevos Desafíos La forma de relacionarse entre las empresas y las organizaciones con sus clientes, miembros y empleados
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
El monitoreo de una variable física requiere supervisión permanente de señales que
Capítulo 1 Marco Contextual 1.1. Formulación del problema 1.1.1. Definición del problema El monitoreo de una variable física requiere supervisión permanente de señales que varían con el tiempo. Tal información,
Inteligencia aplicada a la protección de infraestructuras
Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho
Aspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
CARACTERISTICAS DEL SISTEMA
CARACTERISTICAS DEL SISTEMA 1. CONSIDERACIONES GENERALES El Sistema de Gestión Financiera en Línea esta orientada a LA GESTION DEL PRESUPUESTO Y COMPRAS, esto es posible mediante interfaces vía Web, cuya
Patrones de software y refactorización de código
Patrones de software y refactorización de código Introducción y antecedentes de los patrones de software Los patrones permiten construir sobre la experiencia colectiva de ingenieros de software habilidosos.
TELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.
DE VIDA PARA EL DESARROLLO DE SISTEMAS
MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso
Semana 10: Fir Fir w e a w lls
Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,
Funcionalidades Software PROYECTOS GotelGest.Net Software para la gestión de Proyectos GotelGest.Net
2012 Funcionalidades Software PROYECTOS GotelGest.Net Software para la gestión de Proyectos GotelGest.Net Servinet Sistemas y Comunicación S.L. www.softwaregestionproyectos.com Última Revisión: Febrero
Sistema de Gestión Integral STI NETWORK
Sistema de Gestión Integral STI NETWORK Nota: El presente documento pretende presentar solo algunas características principales del software y de la empresa proveedora. Para mayor información serán provistos
1.- FUNCION DE UNA RED INFORMATICA
1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados
1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
