999 resultados para Redes de área extendida (Redes de ordenadores)
Resumo:
Desde la aparición de Internet, hace ya más de 20 años ha existido por parte de diversos sectores de la sociedad, científicos, empresas, usuarios, etc. la inquietud por la aplicación de esta tecnología a lo que se ha dado en llamar “El Internet de las Cosas”, que no es más que el control a distancia de cualquier elemento útil o necesario para la vida cotidiana y la industria. Sin embargo el desarrollo masivo de aplicaciones orientadas a esto, no ha evolucionado hasta que no se han producido avances importantes en dos campos: por un lado, en las Redes Inalámbricas de Sensores (WSN), redes compuestas por un conjunto de pequeños dispositivos capaces de transmitir la información que recogen, haciéndola llegar desde su propia red inalámbrica, a otras de amplia cobertura y por otro con la miniaturización cada vez mayor de dispositivos capaces de tener una autonomía suficiente como para procesar datos e interconectarse entre sí. Al igual que en las redes de ordenadores convencionales, las WSN se pueden ver comprometidas en lo que a seguridad se refiere, ya que la masiva implementación de estas redes hará que millones de Terabytes de datos, muchas veces comprometidos o sometidos a estrictas Leyes de protección de los mismos, circulen en la sociedad de la información, de forma que lo que nace como una ventaja muy interesante para sus usuarios, puede convertirse en una pesadilla debido a la amenaza constante hacia los servicios mínimos de seguridad que las compañías desarrolladoras han de garantizar a los usuarios de sus aplicaciones. Éstas, y con el objetivo de proveer un ámbito de seguridad mínimo, deben de realizar un minucioso estudio de la aplicación en particular que se quiere ofrecer con una WSN y también de las características específicas de la red ya que, al estar formadas por dispositivos prácticamente diminutos, pueden tener ciertas limitaciones en cuanto al tamaño de la batería, capacidad de procesamiento, memoria, etc. El presente proyecto desarrolla una aplicación, única, ya que en la actualidad no existe un software con similares características y que aporta un avance importante en dos campos principalmente: por un lado ayudará a los usuarios que deseen desplegar una aplicación en una red WSN a determinar de forma automática cuales son los mecanismos y servicios específicos de seguridad que se han de implementar en dicha red para esa aplicación concreta y, por otro lado proporcionará un apoyo extra a expertos de seguridad que estén investigando en la materia ya que, servirá de plataforma de pruebas para centralizar la información sobre seguridad que se tengan en ese momento en una base de conocimientos única, proporcionando también un método útil de prueba para posibles escenarios virtuales. ABSTRACT. It has been more than 20 years since the Internet appeared and with it, scientists, companies, users, etc. have been wanted to apply this technology to their environment which means to control remotely devices, which are useful for the industry or aspects of the daily life. However, the huge development of these applications oriented to that use, has not evolve till some important researches has been occurred in two fields: on one hand, the field of the Wireless Sensor Networks (WSN) which are networks composed of little devices that are able to transmit the information that they gather making it to pass through from their wireless network to other wider networks and on the other hand with the increase of the miniaturization of the devices which are able to work in autonomous mode so that to process data and connect to each other. WSN could be compromised in the matter of security as well as the conventional computer networks, due to the massive implementation of this kind of networks will cause that millions of Terabytes of data will be going around in the information society, thus what it is thought at first as an interesting advantage for people, could turn to be a nightmare because of the continuous threat to the minimal security services that developing companies must guarantee their applications users. These companies, and with the aim to provide a minimal security realm, they have to do a strict research about the application that they want to implement in one WSN and the specific characteristics of the network as they are made by tiny devices so that they could have certain limitations related to the battery, throughput, memory, etc. This project develops a unique application since, nowadays, there is not any software with similar characteristics and it will be really helpful in mainly two areas: on one side, it will help users who want to deploy an application in one WSN to determine in an automatically way, which ones security services and mechanisms are those which is necessary to implement in that network for the concrete application and, on the other side, it will provide an extra help for the security experts who are researching in wireless sensor network security so that ti will an exceptional platform in order to centralize information about security in the Wireless Sensor Networks in an exclusive knowledge base, providing at the same time a useful method to test virtual scenarios.
Resumo:
El presente documento pretende ofrecer una visión general del estado del conjunto de herramientas disponibles para el análisis y explotación de vulnerabilidades en sistemas informáticos y más concretamente en redes de ordenadores. Por un lado se ha procedido a describir analíticamente el conjunto de herramientas de software libre que se ofrecen en la actualidad para analizar y detectar vulnerabilidades en sistemas informáticos. Se ha descrito el funcionamiento, las opciones, y la motivación de uso para dichas herramientas, comparándolas con otras en algunos casos, describiendo sus diferencias en otros, y justificando su elección en todos ellos. Por otro lado se ha procedido a utilizar dichas herramientas analizadas con el objetivo de desarrollar ejemplos concretos de uso con sus diferentes parámetros seleccionados observando su comportamiento y tratando de discernir qué datos son útiles para obtener información acerca de las vulnerabilidades existentes en el sistema. Además, se ha desarrollado un caso práctico en el que se pone en práctica el conocimiento teórico presentado de forma que el lector sea capaz de asentar lo aprendido comprobando mediante un caso real la utilidad de las herramientas descritas. Los resultados obtenidos han demostrado que el análisis y detección de vulnerabilidades por parte de un administrador de sistemas competente permite ofrecer a la organización en cuestión un conjunto de técnicas para mejorar su seguridad informática y así evitar problemas con potenciales atacantes. ABSTRACT. This paper tries to provide an overview of the features of the set of tools available for the analysis and exploitation of vulnerabilities in computer systems and more specifically in computer networks. On the one hand we pretend analytically describe the set of free software tools that are offered today to analyze and detect vulnerabilities in computer systems. We have described the operation, options, and motivation to use these tools in comparison with other in some case, describing their differences in others, and justifying them in all cases. On the other hand we proceeded to use these analyzed tools in order to develop concrete examples of use with different parameters selected by observing their behavior and trying to discern what data are useful for obtaining information on existing vulnerabilities in the system. In addition, we have developed a practical case in which we put in practice the theoretical knowledge presented so that the reader is able to settle what has been learned through a real case verifying the usefulness of the tools previously described. The results have shown that vulnerabilities analysis and detection made by a competent system administrator can provide to an organization a set of techniques to improve its systems and avoid any potential attacker.
Resumo:
En este proyecto se hace un análisis en profundidad de las técnicas de ataque a las redes de ordenadores conocidas como APTs (Advanced Persistent Threats), viendo cuál es el impacto que pueden llegar a tener en los equipos de una empresa y el posible robo de información y pérdida monetaria que puede llevar asociada. Para hacer esta introspección veremos qué técnicas utilizan los atacantes para introducir el malware en la red y también cómo dicho malware escala privilegios, obtiene información privilegiada y se mantiene oculto. Además, y cómo parte experimental de este proyecto se ha desarrollado una plataforma para la detección de malware de una red en base a las webs, URLs e IPs que visitan los nodos que la componen. Obtendremos esta visión gracias a la extracción de los logs y registros de DNS de consulta de la compañía, sobre los que realizaremos un análisis exhaustivo. Para poder inferir correctamente qué equipos están infectados o no se ha utilizado un algoritmo de desarrollo propio inspirado en la técnica Belief Propagation (“Propagación basada en creencia”) que ya ha sido usada antes por desarrolladores cómo los de los Álamos en Nuevo México (Estados Unidos) para fines similares a los que aquí se muestran. Además, para mejorar la velocidad de inferencia y el rendimiento del sistema se propone un algoritmo adaptado a la plataforma Hadoop de Apache, por lo que se modifica el paradigma de programación habitual y se busca un nuevo paradigma conocido como MapReduce que consiste en la división de la información en conceptos clave-valor. Por una parte, los algoritmos que existen basados en Belief Propagation para el descubrimiento de malware son propietarios y no han sido publicados completamente hasta la fecha, por otra parte, estos algoritmos aún no han sido adaptados a Hadoop ni a ningún modelo de programación distribuida aspecto que se abordará en este proyecto. No es propósito de este proyecto desarrollar una plataforma comercial o funcionalmente completa, sino estudiar el problema de las APTs y una implementación que demuestre que la plataforma mencionada es factible de implementar. Este proyecto abre, a su vez, un horizonte nuevo de investigación en el campo de la adaptación al modelo MapReduce de algoritmos del tipo Belief Propagation basados en la detección del malware mediante registros DNS. ABSTRACT. This project makes an in-depth investigation about problems related to APT in computer networks nowadays, seeing how much damage could they inflict on the hosts of a Company and how much monetary and information loss may they cause. In our investigation we will find what techniques are generally applied by attackers to inject malware into networks and how this malware escalates its privileges, extracts privileged information and stays hidden. As the main part of this Project, this paper shows how to develop and configure a platform that could detect malware from URLs and IPs visited by the hosts of the network. This information can be extracted from the logs and DNS query records of the Company, on which we will make an analysis in depth. A self-developed algorithm inspired on Belief Propagation technique has been used to infer which hosts are infected and which are not. This technique has been used before by developers of Los Alamos Lab (New Mexico, USA) for similar purposes. Moreover, this project proposes an algorithm adapted to Apache Hadoop Platform in order to improve the inference speed and system performance. This platform replaces the traditional coding paradigm by a new paradigm called MapReduce which splits and shares information among hosts and uses key-value tokens. On the one hand, existing algorithms based on Belief Propagation are part of owner software and they have not been published yet because they have been patented due to the huge economic benefits they could give. On the other hand these algorithms have neither been adapted to Hadoop nor to other distributed coding paradigms. This situation turn the challenge into a complicated problem and could lead to a dramatic increase of its installation difficulty on a client corporation. The purpose of this Project is to develop a complete and 100% functional brand platform. Herein, show a short summary of the APT problem will be presented and make an effort will be made to demonstrate the viability of an APT discovering platform. At the same time, this project opens up new horizons of investigation about adapting Belief Propagation algorithms to the MapReduce model and about malware detection with DNS records.
Resumo:
La extensión alcanzada por las redes de ordenadores ha provocado la aparición y extensión de Sistemas Operativos Distribuidos (SSOODD) [158], como alternativa de futuro a los Sistemas Operativos centralizados. El enfoque más común para la construcción de Sistemas Operativos Distribuidos [158] consiste en la realización de servicios distribuidos sobre un μkernel centralizado encargado de operar en cada uno de los nodos de la red (μkernel servicios distribuidos). Esta estrategia entorpece la distribución del sistema y conduce a sistemas no adaptables debido a que los μkernels empleados suministran abstracciones alejadas del hardware. Por otro lado, los Sistemas Operativos Distribuidos todavía no han alcanzando niveles de transparencia, flexibilidad, adaptabilidad y aprovechamiento de recursos comparables a los existentes en Sistemas Centralizados [160]. Conviene pues explorar otras alternativas, en la construcción de dichos sistemas, que permitan paliar esta situación. Esta tesis propone un enfoque radicalmente diferente en la construcción de Sistemas Operativos Distribuidos: distribuir el sistema justo desde el nivel inferior haciendo uso de un μkernel distribuido soportando abstracciones próximas al hardware. Nuestro enfoque podría resumirse con la frase Construyamos Sistemas Operativos basados en un μkernel distribuido en lugar de construir Sistemas Operativos Distribuidos basados en un μkernel. Afirmamos que con el enfoque propuesto (μkernel distribuido adaptable servicios) se podrían conseguir importantes ventajas [148] con respecto al enfoque habitual (μkernel servicios distribuidos): más transparencia, mejor aprovechamiento de los recursos, sistemas m´as flexibles y mayores cotas de adaptabilidad; sistemas más eficientes, fiables y escalables.
Resumo:
Desde la invención de la pólvora en China en torno al siglo IX, los fuegos artificiales han evolucionado de manera notable. En la actualidad, son habituales los espectáculos de fuegos artificiales de gran magnitud, en los que la sincronización y coordinación entre los distintos artificios pirotécnicos es prácticamente perfecta. Esto es posible gracias al desarrollo de sistemas de disparo eléctricos que permiten la automatización de estos espectáculos. Sin embargo, su precio es bastante elevado. En este trabajo se propone el desarrollo de una plataforma hardware /software capaz de realizar todas las funciones de un sistema de disparo profesional con un coste mucho más reducido. El prototipo presentado está compuesto de dos módulos, a los que se pueden conectar 24 artificios pirotécnicos a cada uno. Estos módulos son controlados por un ordenador central que ejecuta el software diseñado capaz de programar y ejecutar espectáculos pirotécnicos. La comunicación entre el ordenador central y los módulos se realiza de forma inalámbrica mediante la creación de una red WiFi.
Resumo:
En esta investigación analizaremos las capacidades de la nube, centrándonos en la computación (entendiendo esta como la capacidad de procesamiento) y el almacenamiento de datos geolocalizados (redes de entrega de contenidos). Estas capacidades, unidas al modelo de negocio que implica un coste cero por aprovisionamiento y el pago por uso, además de la reducción de costes mediante sinergias y optimización de los centros de datos, suponen un escenario interesante para las PYMES dedicadas a la producción audiovisual. Utilizando los servicios en la nube, una empresa pequeña puede, en cuestión de minutos, alcanzar la potencia de procesamiento y distribución de gigantes de la producción audiovisual, sin necesidad de ocupar sus instalaciones ni pagar por adelantado el alquiler de los equipos. Describiremos los servicios de AWS (Amazon Web Services) que serían útiles a una empresa, el uso que darían de dichos servicios y su coste, y lo compararemos con el presupuesto por realizar una misma instalación físicamente en dicha empresa, teniendo que comprar e instalar los equipos.
Resumo:
Las redes de comunicaciones son muy importantes para las empresas. Se solicita una red de altas prestaciones que pueda llevar muchos sistemas sobre ella (cámaras de seguridad, video, voz, datos, SCADA, wifi). Ahora también necesitamos que la red sea segura. Cuando hablamos de seguridad no solo nos referimos a evitar ataques o virus, también hablamos de cómo puede afectarnos el incendio de un centro de proceso de datos. Basándonos en la ISO 27001:2013 daremos las principales pautas para que la gestión de esta red sea segura. En este trabajo hemos securizado una red universitaria que usa tecnología MPLS.
Resumo:
Sensor networks are becoming popular nowadays in the development of smart environments. Heavily relying on static sensor and actuators, though, such environments usually lacks of versatility regarding the provided services and interaction capabilities. Here we present a framework for smart environments where a service robot is included within the sensor network acting as a mobile sensor and/or actuator. Our framework integrates on-the-shelf technologies to ensure its adaptability to a variety of sensor technologies and robotic software. Two pilot cases are presented as evaluation of our proposal.
Resumo:
Actualment existeix una falta d'interès per part dels estudiants a l'àrea de les enginyeries en Tecnologies de la Informació i la Comunicació (TIC) que es pot veure reflectida en el descens de les matriculacions universitàries en aquest àmbit. Aquest fet està relacionat amb que la nova generació d‟estudiants està constantment en contacte amb tota mena d'aparells tecnològics estimulants i a l‟hora de l‟estudi poden sofrir una falta d‟interès per l‟ús d‟una metodologia d'aprenentatge més tradicional. En aquest sentit s'ha investigat que l‟ús de jocs com a eina educativa pot ser una bona solució per afrontar aquesta falta d'interès. No obstant això, actualment no existeixen gaires jocs destinats a aprendre conceptes relacionats amb les enginyeries TIC i que proporcionin als estudiants els mecanismes d'ajuda necessaris per donar-los suport durant l'aprenentatge d‟aquests nous conceptes. En aquest projecte es desenvoluparà un joc educatiu per a estudiants amb l‟objectiu de proporcionar uns primers coneixements sobre les TIC. Per una banda, per al disseny del joc s‟utilitzarà un model conceptual que defineix els elements necessaris per a dissenyar jocs basats en resoldre puzles. A més, aquest model conceptual permet el disseny no només de jocs per a PCs, sinó també de jocs tangibles i exploratius (mitjançant tecnologia mòbil). En el nostre cas, ens centrarem en la implementació d‟un joc tangible. Per altra banda, pel que fa a la implementació, tindrem en compte l‟estàndard educatiu d‟IMS Learning Design, demostrant d‟aquesta manera que aquest tipus de jocs es poden beneficiar dels avantatges que aporten els estàndards educatius. Per tant, en aquest PFC es dissenyarà i implementarà un joc tangible basat en puzles dintre de l‟àrea d‟arquitectura d‟ordinadors. El joc constarà de tres mini-jocs que es presentaran com jocs de realitat augmentada amb el suport d‟un ordinador i unes peces físiques amb les que interactuaran els usuaris. El sistema proporcionarà un sistema d‟ajuda i un sistema de puntuació. Per últim, avaluarem el joc en un centre escolar amb estudiants de 4t d‟ESO amb la finalitat d'analitzar les valoracions dels estudiants respecte el joc i les pistes proporcionades.
Resumo:
El libro pretende servir de texto base y ayuda para la impartición del módulo de redes de área local ubicado en el ciclo formativo de grado superior de Administración de Sistemas Informáticos (ASI). Se estructura en torno a 9 capítulos que abordan los siguientes contenidos: panorámica de los sistemas de comunicaciones; arquitectura de ordenadores; aspectos físicos de la transmisión de datos; funciones y servicios del nivel de enlace; introducción a las redes de área local; implantación de redes; integración de sistemas; administración de redes y la seguridad de sistemas en red.
Resumo:
Resumen basado en el de la publicación
Resumo:
OBJETIVO: Estudar a freqüência de vários comportamentos de saúde entre estudantes secundários de escolas estaduais e particulares da cidade de São Paulo, SP. MÉTODOS: Estudo de corte transversal, com o sorteio de dez escolas estaduais e a seleção de sete particulares. Em cada escola, quatro salas de aula foram sorteadas, entre a sétima série do ensino fundamental e a terceira série do ensino médio. Para a coleta de dados, utilizou-se a versão do questionário de autopreenchimento utilizado pelo "Centers for Disease Control" para monitorar comportamentos de risco entre jovens. RESULTADOS: Uma proporção significativa de estudantes engajam-se em comportamentos de risco à saúde, principalmente na faixa de 15 a 18 anos de idade. Nas escolas públicas, os comportamentos mais freqüentes foram: andar de motocicleta sem capacete (70,4% dos estudantes que andaram de motocicleta); não utilização de preservativos na última relação sexual (34% dos sexualmente ativos); andar armado (4,8% dos respondentes no último ano) e tentar suicídio (8,6% nos últimos 12 meses). Nas escolas privadas, o uso de substâncias psicoativas foi o comportamento de risco mais proeminente: 25% relatou pelo menos um episódio de uso de álcool; 20,2% usou algum inalante no último ano; e 22,2% consumiu maconha no mesmo período. As estudantes do sexo feminino relataram menos comportamentos de risco, à exceção de tentativas de suicídio e de controle de peso por métodos não saudáveis. CONCLUSÕES: As informações obtidas podem contribuir para a estruturação de ações programáticas que considerem a distribuição de comportamentos de saúde na clientela-alvo.
Resumo:
Da a conocer información sobre la estructura, operatividad, comportamiento y respuesta selectiva de las redes de arrastre para la merluza peruana, durante los meses de octubre a diciembre de 1996. Permitió corroborar, el tamaño de la malla de las diferentes partes de las redes de arrastre, determinar sus características de operación, comportamiento de la flota y sus respectivas ojivas de selección efectivas para el recurso merluza.
Resumo:
Pesquisa que mapeou as redes cognitivas na área de Ciência da Informação no Brasil, a partir da análise de citações dos artigos publicados nos principais periódicos desta área, no período de 2001 a 2005. É uma pesquisa quali-quantitativa, exploratória-descritiva e documental, que tem como corpus de análise os artigos científicos publicados nas principais revistas brasileiras da área, utilizando técnicas bibliométricas, para a análise dos dados. Constata que as redes cognitivas mais significativas na Ciência da Informação, no Brasil, podem ser mapeadas pelas comunidades estabelecidas pelas citações. Estas comunidades são formadas devido às afinidades temáticas, o que denota uma proximidade paradigmática, e pela proximidade institucional. Conclui que, no Brasil, a Ciência da Informação é conduzida por um grupo de pesquisadores, que interferem nas relações estabelecidas para o embasamento do desenvolvimento de estudos e pesquisas e, assim, determina o envolvimento disciplinar e interdisciplinar da área no país.