846 resultados para Redes de ordenadores - Seguridad - Medidas
Resumo:
En este proyecto se hace un análisis en profundidad de las técnicas de ataque a las redes de ordenadores conocidas como APTs (Advanced Persistent Threats), viendo cuál es el impacto que pueden llegar a tener en los equipos de una empresa y el posible robo de información y pérdida monetaria que puede llevar asociada. Para hacer esta introspección veremos qué técnicas utilizan los atacantes para introducir el malware en la red y también cómo dicho malware escala privilegios, obtiene información privilegiada y se mantiene oculto. Además, y cómo parte experimental de este proyecto se ha desarrollado una plataforma para la detección de malware de una red en base a las webs, URLs e IPs que visitan los nodos que la componen. Obtendremos esta visión gracias a la extracción de los logs y registros de DNS de consulta de la compañía, sobre los que realizaremos un análisis exhaustivo. Para poder inferir correctamente qué equipos están infectados o no se ha utilizado un algoritmo de desarrollo propio inspirado en la técnica Belief Propagation (“Propagación basada en creencia”) que ya ha sido usada antes por desarrolladores cómo los de los Álamos en Nuevo México (Estados Unidos) para fines similares a los que aquí se muestran. Además, para mejorar la velocidad de inferencia y el rendimiento del sistema se propone un algoritmo adaptado a la plataforma Hadoop de Apache, por lo que se modifica el paradigma de programación habitual y se busca un nuevo paradigma conocido como MapReduce que consiste en la división de la información en conceptos clave-valor. Por una parte, los algoritmos que existen basados en Belief Propagation para el descubrimiento de malware son propietarios y no han sido publicados completamente hasta la fecha, por otra parte, estos algoritmos aún no han sido adaptados a Hadoop ni a ningún modelo de programación distribuida aspecto que se abordará en este proyecto. No es propósito de este proyecto desarrollar una plataforma comercial o funcionalmente completa, sino estudiar el problema de las APTs y una implementación que demuestre que la plataforma mencionada es factible de implementar. Este proyecto abre, a su vez, un horizonte nuevo de investigación en el campo de la adaptación al modelo MapReduce de algoritmos del tipo Belief Propagation basados en la detección del malware mediante registros DNS. ABSTRACT. This project makes an in-depth investigation about problems related to APT in computer networks nowadays, seeing how much damage could they inflict on the hosts of a Company and how much monetary and information loss may they cause. In our investigation we will find what techniques are generally applied by attackers to inject malware into networks and how this malware escalates its privileges, extracts privileged information and stays hidden. As the main part of this Project, this paper shows how to develop and configure a platform that could detect malware from URLs and IPs visited by the hosts of the network. This information can be extracted from the logs and DNS query records of the Company, on which we will make an analysis in depth. A self-developed algorithm inspired on Belief Propagation technique has been used to infer which hosts are infected and which are not. This technique has been used before by developers of Los Alamos Lab (New Mexico, USA) for similar purposes. Moreover, this project proposes an algorithm adapted to Apache Hadoop Platform in order to improve the inference speed and system performance. This platform replaces the traditional coding paradigm by a new paradigm called MapReduce which splits and shares information among hosts and uses key-value tokens. On the one hand, existing algorithms based on Belief Propagation are part of owner software and they have not been published yet because they have been patented due to the huge economic benefits they could give. On the other hand these algorithms have neither been adapted to Hadoop nor to other distributed coding paradigms. This situation turn the challenge into a complicated problem and could lead to a dramatic increase of its installation difficulty on a client corporation. The purpose of this Project is to develop a complete and 100% functional brand platform. Herein, show a short summary of the APT problem will be presented and make an effort will be made to demonstrate the viability of an APT discovering platform. At the same time, this project opens up new horizons of investigation about adapting Belief Propagation algorithms to the MapReduce model and about malware detection with DNS records.
Resumo:
La extensión alcanzada por las redes de ordenadores ha provocado la aparición y extensión de Sistemas Operativos Distribuidos (SSOODD) [158], como alternativa de futuro a los Sistemas Operativos centralizados. El enfoque más común para la construcción de Sistemas Operativos Distribuidos [158] consiste en la realización de servicios distribuidos sobre un μkernel centralizado encargado de operar en cada uno de los nodos de la red (μkernel servicios distribuidos). Esta estrategia entorpece la distribución del sistema y conduce a sistemas no adaptables debido a que los μkernels empleados suministran abstracciones alejadas del hardware. Por otro lado, los Sistemas Operativos Distribuidos todavía no han alcanzando niveles de transparencia, flexibilidad, adaptabilidad y aprovechamiento de recursos comparables a los existentes en Sistemas Centralizados [160]. Conviene pues explorar otras alternativas, en la construcción de dichos sistemas, que permitan paliar esta situación. Esta tesis propone un enfoque radicalmente diferente en la construcción de Sistemas Operativos Distribuidos: distribuir el sistema justo desde el nivel inferior haciendo uso de un μkernel distribuido soportando abstracciones próximas al hardware. Nuestro enfoque podría resumirse con la frase Construyamos Sistemas Operativos basados en un μkernel distribuido en lugar de construir Sistemas Operativos Distribuidos basados en un μkernel. Afirmamos que con el enfoque propuesto (μkernel distribuido adaptable servicios) se podrían conseguir importantes ventajas [148] con respecto al enfoque habitual (μkernel servicios distribuidos): más transparencia, mejor aprovechamiento de los recursos, sistemas m´as flexibles y mayores cotas de adaptabilidad; sistemas más eficientes, fiables y escalables.
Resumo:
Estamos acostumbrados a pagar en los supermercados y comercios con tarjeta de crédito. Para ello necesitamos una tarjeta bancaria y un documento identificativo. Hemos unido estos dos requisitos en uno de cara a hacer el pago más sencillo, rápido y cómodo. La solución que proponemos es registrar nuestra huella dactilar y asociarla a una cuenta bancaria, de forma que nuestro dedo sea suficiente para pagar. Para ello, hemos desarrollado varios programas, para implementar los distintos puntos del proceso: • Registro • Terminal de punto de venta • Verificación y tratamiento de huellas dactilares • Consultas en la base de datos. También hemos utilizado una base de datos en Dropbox™ para el almacenamiento de las imágenes de las huellas, todas ellas encriptadas, y otra relacional para los datos de los clientes. Para la intercomunicación dentro de la aplicación se han utilizado canales seguros SSH. Con este nuevo método de pago bastará poner tu dedo en el lector de huellas para que el pago se realice automáticamente.
Resumo:
Desde la invención de la pólvora en China en torno al siglo IX, los fuegos artificiales han evolucionado de manera notable. En la actualidad, son habituales los espectáculos de fuegos artificiales de gran magnitud, en los que la sincronización y coordinación entre los distintos artificios pirotécnicos es prácticamente perfecta. Esto es posible gracias al desarrollo de sistemas de disparo eléctricos que permiten la automatización de estos espectáculos. Sin embargo, su precio es bastante elevado. En este trabajo se propone el desarrollo de una plataforma hardware /software capaz de realizar todas las funciones de un sistema de disparo profesional con un coste mucho más reducido. El prototipo presentado está compuesto de dos módulos, a los que se pueden conectar 24 artificios pirotécnicos a cada uno. Estos módulos son controlados por un ordenador central que ejecuta el software diseñado capaz de programar y ejecutar espectáculos pirotécnicos. La comunicación entre el ordenador central y los módulos se realiza de forma inalámbrica mediante la creación de una red WiFi.
Resumo:
Sensor networks are becoming popular nowadays in the development of smart environments. Heavily relying on static sensor and actuators, though, such environments usually lacks of versatility regarding the provided services and interaction capabilities. Here we present a framework for smart environments where a service robot is included within the sensor network acting as a mobile sensor and/or actuator. Our framework integrates on-the-shelf technologies to ensure its adaptability to a variety of sensor technologies and robotic software. Two pilot cases are presented as evaluation of our proposal.
Resumo:
220 p.
Análisis de rendimiento de aplicaciones ITS con el protocolo de gestión de movilidad de redes NeMHIP
Resumo:
[ES]Este estudio tiene como objetivo analizar el rendimiento de diferentes aplicaciones ITS sobre el protocolo de movilidad de redes NeMHIP, el cual garantiza un alto nivel de seguridad y de calidad de servicio. En primer lugar, se seleccionarán las diferentes aplicaciones. A continuación, se identificarán los parámetros más significativos para medir el rendimiento y se definirá un plan de pruebas y un escenario. Posteriormente se realizarán las medidas con las aplicaciones previamente seleccionadas, y por último se analizarán los resultados obtenidos para determinar la eficiencia de cada aplicación sobre el protocolo NeMHIP.
Resumo:
[ES]Este documento describe un proyecto que comprende un análisis sobre la calidad y rendimiento de las redes 4G en la actualidad. El análisis se realiza atendiendo a diferentes tipos de parámetros, como son indicadores del nivel físico, que son facilitados por la propia red o estaciones base, o medidas de la calidad percibida por el usuario. Para llevar a cabo este estudio se define previamente una serie de procederes para realizar medidas de los parámetros a estudiar en diferentes zonas de Bilbao. Una vez obtenidas las medidas comienza el post-procesado en el que se obtiene los resultados y conclusiones del proyecto.
Resumo:
Tesis (Doctor en Derecho) UANL, 2013.
Resumo:
Esta monografía trata sobre un tipo específico de redes transnacionales, que defienden una causa más allá de las fronteras estatales. Esta se concentra en el análisis de un caso: la red de defensa transnacional que protege a defensores de derechos humanos, específicamente la que se constituye a partir del caso de tres lideresas de la Comuna 13. Además, busca comprender el mecanismo de conexión entre una ONG nacional con un sistema internacionacional, en este caso el Grupo Interdisciplinario de Derechos Humanos con el Sistema Interamericano de Derechos Humanos (Comisión Y Corte).
Resumo:
Desde el comienzo de la década de 1990, el Consejo de Seguridadha multiplicado su actividad cuantitativa y cualitativamente. No todas lasacciones emprendidas desde entonces parecen acomodarse a las competenciasatribuidas por la Carta en su Capítulo VII aunque el Consejo lo utilicecomo fundamento formal. El estudio de algunas decisiones controvertidassubraya el comportamiento del Consejo, excediéndose del ámbito competencialatribuido por la Carta y la ausencia de contrapesos institucionales quepermitan controlar la validez de este órgano principal de las Naciones Unidas.
Resumo:
--
Resumo:
Introducción: La exposición en minas subterráneas a altos niveles de polvo de carbón está relacionada con patologías pulmonares. Objetivo: Determinar la prevalencia de neumoconiosis, medidas de higiene y seguridad industrial y su relación con niveles ambientales de carbón en trabajadores de minas de socavón en Cundinamarca. Materiales y Métodos: Estudio de corte transversal, en 215 trabajadores seleccionados mediante muestreo probabilístico estratificado con asignación proporcional. Se realizaron monitoreos ambientales, radiografías de tórax y encuestas con variables sociodemográficas y laborales. Se emplearon medidas de tendencia central y dispersión y la prueba de independencia ji-cuadrado de Pearson o pruebas exactas, con el fin de establecer las asociaciones. Resultados: El 99,5% de la población perteneció al género masculino, el 36,7% tenía entre 41-50 años, con un promedio de años de trabajo de 21,70 ± 9,99. La prevalencia de neumoconiosis fue de 42,3% y la mediana de la concentración de polvo de carbón bituminoso fue de 2,329670 mg/m3. El índice de riesgo de polvo de carbón presentó diferencias significativas en las categorías de bajo (p=0,0001) y medio (p=0,0186) con la prevalencia de neumoconiosis. El 84,2% reporto no usar mascarilla. No se presentan diferencias entre los niveles de carbón (p=0,194) con la prevalencia de neumoconiosis. Conclusiones: Se encontró una prevalencia de neumoconiosis de 42,3% en Cundinamarca. Se requiere contar con medidas de higiene y seguridad industrial efectivas para controlar el riesgo al que están expuestos los mineros de carbón por la inhalación de polvo de carbón.
Resumo:
Durante la actividad diaria realizada en los centros docentes, los profesores, los alumnos y el personal auxiliar que se encuentran en ellos pueden estar expuestos a una situación de emergencia que sea susceptible de generar daños, tanto a personas como instalaciones y medio ambiente. La prevención de las emergencias supone la adopción de un conjunto de medidas constructivas y organizadas. Se expone de qué punto se ha de partir en el desarrollo de la normativa para la autoprotección en los centros de enseñanza, hablando de las diferentes órdenes ministeriales desde 1984 hasta 1996 y también de las normas específicas de las comunidades autonómicas y administración local. Se expone un plan de autoprotección definido en sus objetivos y estructura, se clasifican los tipos de emergencia y factores de riesgo.
Resumo:
Incluye Bibliografía