727 resultados para Ataques de pânico
Resumo:
En los últimos años, especialmente luego de los ataques a las Torres Gemelas de Nueva York en septiembre de 2001, se ha instalado una onda preocupación tanto entre el gran público como entre los especialistas de varios países, a partir de estimar que el llamado "terrorismo" puede atentar contra la población civil con el uso de armas químicas o biológicas. Las nuevas formas que adoptó la guerra, desde el derrumbe del bloque soviético, alientan estas especulaciones. En la presente ponencia abordaremos la temática haciendo referencia a aspectos históricos de la guerra tanto química como biológica, así como su resignificación en el contexto general de la llamada "guerra contra el terrorismo". El eje principal que ordena la exposición remite al interrogante sobre qué posibilidades tiene realmente el uso de esas armas de destrucción masiva, es decir, aborda la cuestión de la viabilidad o no del bioterrorismo. La ponencia representa parte del trabajo de investigación realizado en el marco del proyecto: "Nuevas fundamentaciones de las prácticas militares". Secretaría de Ciencia y Técnica. Universidad de Buenos Aires. Facultad de Ciencias Sociales. Instituto Gino Germani.
Resumo:
¿Hay una universalidad de los estados de ansiedad? Los síntomas de ansiedad son de la índole más variada. Estos surgen como manifestación de los mecanismos biológicos que se desencadenan a partir de la percepción de peligro o amenaza. En la actualidad podemos afirmar que los trastornos de ansiedad son un fenómeno uniformemente distribuido en el mundo; sin embargo, la lectura de esa sintomatología presenta variaciones que dependen de diversos factores, y que impactan tanto en el diagnóstico como en la terapéutica. En esta ocasión describiremos un itinerario terapéutico de un migrante del NOA al Gran Buenos Aires que recibió el diagnóstico biomédico de Trastorno por Pánico. Analizaremos, a partir de este caso, las distintas interpretaciones que surgen a partir un mismo malestar, su relación con las creencias previas al desarrollo de la enfermedad, los motivos y las creencias que subyacen a la selección y combinación de distintas terapéuticas, así como también los distintos factores que dieron lugar a estas elecciones y preferencias
Resumo:
Dentro de los ataques cómicos que el Morcillero emite a Paflagonio en Caballeros de Aristófanes, uno en particular describe las formas que le permitieron a este figurado Cleón construir su poder sobre Atenas. Luego de que el propio Paflagonio se comparara con el gran Temístocles, el Morcillero expone los modos perniciosos de hacer política: en vv. 818-819, dice que Paflagonio convirtió a Atenas en una ciudad pequeña "levantando muros a través de ella y oraculizando". La primera estrategia remite al dicho del "divide y triunfarás". La segunda, en cambio, hace referencia a una institución político-religiosa como la adivinación. El oráculo, que era un aparato ideológico de la polis ateniense, aparece en el drama como un mensaje legitimador de quien detenta o detentará el poder y Aristófanes echa un manto de sospecha sobre dicha institución sagrada que es manipulada con fines propagandísticos. Con base en estas reflexiones, esta ponencia se propone analizar en Caballeros la denuncia del Morcillero sobre el ocultamiento de los oráculos inscriptos, su vínculo con el contexto socio- histórico de su inscripción y los motivos cómicos que subyacen en la operatoria de profanación de los mensajes divinos
Resumo:
Durante todo el ciclo de gobiernos kirchneristas, iniciado en 2003, el sindicalismo antiburocrático y combativo tuvo una importante presencia, encabezando gran parte de los conflictos obreros más significativos del período. Esto se explica en gran parte por el alineamiento con el gobierno de la mayor parte de las direcciones sindicales. En los discursos pronunciados a partir de la asunción de su segundo mandato, la presidente ha profundizado los ataques discursivos contra diferentes sectores de trabajadores, profundizando una línea ya presente en su gobierno anterior. Además ha roto la alianza que mantenía con Hugo Moyano, secretario general de la CGT. A su vez, ha crecido la presencia de los sectores sindicales combativos en las elecciones de distintos gremios, así como el porcentaje de conflictos que son realizados contra la voluntad de las conducciones gremiales. Esta ponencia pretende hacer una muestra del estado de situación de los sectores combativos en la actual
Resumo:
En los últimos años, especialmente luego de los ataques a las Torres Gemelas de Nueva York en septiembre de 2001, se ha instalado una onda preocupación tanto entre el gran público como entre los especialistas de varios países, a partir de estimar que el llamado "terrorismo" puede atentar contra la población civil con el uso de armas químicas o biológicas. Las nuevas formas que adoptó la guerra, desde el derrumbe del bloque soviético, alientan estas especulaciones. En la presente ponencia abordaremos la temática haciendo referencia a aspectos históricos de la guerra tanto química como biológica, así como su resignificación en el contexto general de la llamada "guerra contra el terrorismo". El eje principal que ordena la exposición remite al interrogante sobre qué posibilidades tiene realmente el uso de esas armas de destrucción masiva, es decir, aborda la cuestión de la viabilidad o no del bioterrorismo. La ponencia representa parte del trabajo de investigación realizado en el marco del proyecto: "Nuevas fundamentaciones de las prácticas militares". Secretaría de Ciencia y Técnica. Universidad de Buenos Aires. Facultad de Ciencias Sociales. Instituto Gino Germani.
Resumo:
Dentro de los ataques cómicos que el Morcillero emite a Paflagonio en Caballeros de Aristófanes, uno en particular describe las formas que le permitieron a este figurado Cleón construir su poder sobre Atenas. Luego de que el propio Paflagonio se comparara con el gran Temístocles, el Morcillero expone los modos perniciosos de hacer política: en vv. 818-819, dice que Paflagonio convirtió a Atenas en una ciudad pequeña "levantando muros a través de ella y oraculizando". La primera estrategia remite al dicho del "divide y triunfarás". La segunda, en cambio, hace referencia a una institución político-religiosa como la adivinación. El oráculo, que era un aparato ideológico de la polis ateniense, aparece en el drama como un mensaje legitimador de quien detenta o detentará el poder y Aristófanes echa un manto de sospecha sobre dicha institución sagrada que es manipulada con fines propagandísticos. Con base en estas reflexiones, esta ponencia se propone analizar en Caballeros la denuncia del Morcillero sobre el ocultamiento de los oráculos inscriptos, su vínculo con el contexto socio- histórico de su inscripción y los motivos cómicos que subyacen en la operatoria de profanación de los mensajes divinos
Resumo:
Durante todo el ciclo de gobiernos kirchneristas, iniciado en 2003, el sindicalismo antiburocrático y combativo tuvo una importante presencia, encabezando gran parte de los conflictos obreros más significativos del período. Esto se explica en gran parte por el alineamiento con el gobierno de la mayor parte de las direcciones sindicales. En los discursos pronunciados a partir de la asunción de su segundo mandato, la presidente ha profundizado los ataques discursivos contra diferentes sectores de trabajadores, profundizando una línea ya presente en su gobierno anterior. Además ha roto la alianza que mantenía con Hugo Moyano, secretario general de la CGT. A su vez, ha crecido la presencia de los sectores sindicales combativos en las elecciones de distintos gremios, así como el porcentaje de conflictos que son realizados contra la voluntad de las conducciones gremiales. Esta ponencia pretende hacer una muestra del estado de situación de los sectores combativos en la actual
Resumo:
¿Qué han hecho los ciudadanos que se desplazan en coche para que tantos grupúsculos, grupos, organismos y medios estén empeñados en restringir este estupendo modo de desplazamiento? ¿Están justificados tantos ataques? ¿Hay recursos técnicos para ordenar la situación, ajustando la libertad a sus límites y dando y pidiendo responsabilidades a los conductores, a otros actores y a la Administración? Para empezar, necesitamos términos nuevos. Acompañante no es un término correcto para un viajero que no conduce. Parecería que, no teniendo nada mejor que hacer, se mete en el coche con el conductor (un estudio reseñado en La Vanguardia afirma que el 33,3% % de los desplazamientos de las mujeres catalanas se hacen en coche, pero ellas prefieren viajar sin conducir). Por su parte, conductores son unos cuantos, pero esto queda bastante lejos de todos los que manejan un coche. La misma denominación de conductor trae a la cabeza a alguien cuyo primer objetivo es conducir, y esto no suele ser cierto: es desplazarse con otro motivo, no es pasear en coche sin más. Cochero no parece un término adecuado. Viajero individual tampoco. Pero necesitamos que el lenguaje refleje la realidad: los que llamamos conductores son viajeros, o pasajeros (aunque no compren un pasaje).
Resumo:
El progreso tecnológico y la mecanización han provocado siempre, a corto plazo, la amortización de puestos directivos de trabajo, generándose fuerte resistencia entre los anteriormente asalariados. La revuelta de los «canuts», por ejemplo en Francia, oponiéndose a la introducción de las máquinas tejedoras, forma parte de la historia del movimiento obrero del siglo XIX. La mecanización agraria no podía ser, evidentemente, la excepción. El Elemento nuevo, introducido por la presente crisis económica, es la desaparición de empleos alternativos en otras ramas de la producción u otros sectores productivos. La resistencia al desarrollo de la mecanización en el campo cobra actualmente su orina quizás más espectacular en los ataques a las cosechadoras de algodón, pero sobre todo permite la generalización de un estado de ánimo contrario en amplias capas de la población, sobre todo en Andalucía y Extremadura. Hoy no podemos seguir utilizando sencillamente los mismos conceptos productivistas de etapas económicas anteriores, aunque los autores se resisten a una oposición sistemática a la mecanización para la realización de las labores agrícolas. Con Maylor y Ver non (1969) podemos destacar el papel de la empresa y el empresario (en nuestro caso, el agricultor) a la hora de la adopción de las decisiones relativas al cómo y al qué producir. El análisis microeconómico aparece, entonces, como una útil herramienta para analizar la incidencia de un desplazamiento de la función de producción hacia una mayor intensidad en la utilización tanto del capital de explotación como del factor trabajo. En esta línea, el presente trabajo se limita al análisis del regadío extremeño —un buen ejemplo de los sistemas de agricultura del riego mediterráneo (C.M. Portas, 1983) en base a datos recogidos y contrastados por nosotros. Están basados en tiempos reales medios determinados en base a las hojas de cultivo de las fincas colaboradoras del Servicio de Extensión Agraria (S.E.A.) de Badajoz. Las conclusiones que podemos sacar del estudio no pueden, entonces, generalizarse fuera de su contexto y de sus limitaciones. Creemos que nuestros resultados al plantearse en unos términos geográficos específicos no pierden interés, sino que pueden servir, junto con otras investigaciones semejantes, para alcanzar conclusiones generales en un futuro, en un «proceso de enriquecimiento continuo entre lo general y lo particular» como señala Tuñón de Lara (1981). Entre los antecedentes más directos de este estudio, podemos destacar el de PINHEIRO y PORTAS (1980). Su contribución no se ha limitado a la aportación de información y documentación útil para contrastar nuestros resultados con la situación del Alentejo portugués, sino que ha sido constante animador en la elaboración.
Resumo:
Si una red inalámbrica de sensores se implementa en un entorno hostil, las limitaciones intrínsecas a los nodos conllevan muchos problemas de seguridad. En este artículo se aborda un ataque particular a los protocolos de localización y descubrimiento de vecinos, llevada a cabo por dos nodos que actúan en connivencia y establecen un "agujero de gusano" para tratar de engañar a un nodo aislado, haciéndole creer que se encuentra en la vecindad de un conjunto de nodos locales. Para contrarrestar este tipo de amenazas, se presenta un marco de actuación genéricamente denominado "detection of wormhole attacks using range-free methods" (DWARF) dentro del cual derivamos dos estrategias para de detección de agujeros de gusano: el primer enfoque (DWARFLoc) realiza conjuntamente la localización y la detección de ataques, mientras que el otro (DWARFTest) valida la posición estimada por el nodo una vez finalizado el protocolo de localización. Las simulaciones muestran que ambas estrategias son eficaces en la detección de ataques tipo "agujero de gusano", y sus prestaciones se comparan con las de un test convencional basado en la razón de verosimilitudes.
Resumo:
En el trabajo se analizaron las modificaciones que diferentes ataques superficiales empleados para modificar la topografía superficial inducían en la estructura cristalina del sustrato y sus consecuencias en las características termodinámicas de la superficie con vistas a la adhesión. Se consideraron cuatro tipos diferentes de ataques superficiales y se analizaron los efectos que habían producido sobre la energía superficial del sustrato de aluminio. Se comprobó mediante XRD la modificación inducida por los distintos tratamientos en la estructura cristalina del aluminio utilizado como sustrato.
Resumo:
Digital services and communications in vehicular scenarios provide the essential assets to improve road transport in several ways like reducing accidents, improving traffic efficiency and optimizing the transport of goods and people. Vehicular communications typically rely on VANET (Vehicular Ad hoc Networks). In these networks vehicles communicate with each other without the need of infrastructure. VANET are mainly oriented to disseminate information to the vehicles in certain geographic area for time critical services like safety warnings but present very challenging requirements that have not been successfully fulfilled nowadays. Some of these challenges are; channel saturation due to simultaneous radio access of many vehicles, routing protocols in topologies that vary rapidly, minimum quality of service assurance and security mechanisms to efficiently detect and neutralize malicious attacks. Vehicular services can be classified in four important groups: Safety, Efficiency, Sustainability and Infotainment. The benefits of these services for the transport sector are clear but many technological and business challenges need to be faced before a real mass market deployment. Service delivery platforms are not prepared for fulfilling the needs of this complex environment with restrictive requirements due to the criticism of some services To overcome this situation, we propose a solution called VISIONS “Vehicular communication Improvement: Solution based on IMS Operational Nodes and Services”. VISIONS leverages on IMS subsystem and NGN enablers, and follows the CALM reference Architecture standardized by ISO. It also avoids the use of Road Side Units (RSUs), reducing complexity and high costs in terms of deployment and maintenance. We demonstrate the benefits in the following areas: 1. VANET networks efficiency. VISIONS provide a mechanism for the vehicles to access valuable information from IMS and its capabilities through a cellular channel. This efficiency improvement will occur in two relevant areas: a. Routing mechanisms. These protocols are responsible of carrying information from a vehicle to another (or a group of vehicles) using multihop mechanisms. We do not propose a new algorithm but the use of VANET topology information provided through our solution to enrich the performance of these protocols. b. Security. Many aspects of security (privacy, key, authentication, access control, revocation mechanisms, etc) are not resolved in vehicular communications. Our solution efficiently disseminates revocation information to neutralize malicious nodes in the VANET. 2. Service delivery platform. It is based on extended enablers, reference architectures, standard protocols and open APIs. By following this approach, we reduce costs and resources for service development, deployment and maintenance. To quantify these benefits in VANET networks, we provide an analytical model of the system and simulate our solution in realistic scenarios. The simulations results demonstrate how VISIONS improves the performance of relevant routing protocols and is more efficient neutralizing security attacks than the widely proposed solutions based on RSUs. Finally, we design an innovative Social Network service based in our platform, explaining how VISIONS facilitate the deployment and usage of complex capabilities. RESUMEN Los servicios digitales y comunicaciones en entornos vehiculares proporcionan herramientas esenciales para mejorar el transporte por carretera; reduciendo el número de accidentes, mejorando la eficiencia del tráfico y optimizando el transporte de mercancías y personas. Las comunicaciones vehiculares generalmente están basadas en redes VANET (Vehicular Ad hoc Networks). En dichas redes, los vehículos se comunican entre sí sin necesidad de infraestructura. Las redes VANET están principalmente orientadas a difundir información (por ejemplo advertencias de seguridad) a los vehículos en determinadas zonas geográficas, pero presentan unos requisitos muy exigentes que no se han resuelto con éxito hasta la fecha. Algunos de estos retos son; saturación del canal de acceso de radio debido al acceso simultáneo de múltiples vehículos, la eficiencia de protocolos de encaminamiento en topologías que varían rápidamente, la calidad de servicio (QoS) y los mecanismos de seguridad para detectar y neutralizar los ataques maliciosos de manera eficiente. Los servicios vehiculares pueden clasificarse en cuatro grupos: Seguridad, Eficiencia del tráfico, Sostenibilidad, e Infotainment (información y entretenimiento). Los beneficios de estos servicios para el sector son claros, pero es necesario resolver muchos desafíos tecnológicos y de negocio antes de una implementación real. Las actuales plataformas de despliegue de servicios no están preparadas para satisfacer las necesidades de este complejo entorno con requisitos muy restrictivos debido a la criticidad de algunas aplicaciones. Con el objetivo de mejorar esta situación, proponemos una solución llamada VISIONS “Vehicular communication Improvement: Solution based on IMS Operational Nodes and Services”. VISIONS se basa en el subsistema IMS, las capacidades NGN y es compatible con la arquitectura de referencia CALM estandarizado por ISO para sistemas de transporte. También evita el uso de elementos en las carreteras, conocidos como Road Side Units (RSU), reduciendo la complejidad y los altos costes de despliegue y mantenimiento. A lo largo de la tesis, demostramos los beneficios en las siguientes áreas: 1. Eficiencia en redes VANET. VISIONS proporciona un mecanismo para que los vehículos accedan a información valiosa proporcionada por IMS y sus capacidades a través de un canal de celular. Dicho mecanismo contribuye a la mejora de dos áreas importantes: a. Mecanismos de encaminamiento. Estos protocolos son responsables de llevar información de un vehículo a otro (o a un grupo de vehículos) utilizando múltiples saltos. No proponemos un nuevo algoritmo de encaminamiento, sino el uso de información topológica de la red VANET a través de nuestra solución para enriquecer el funcionamiento de los protocolos más relevantes. b. Seguridad. Muchos aspectos de la seguridad (privacidad, gestión de claves, autenticación, control de acceso, mecanismos de revocación, etc) no están resueltos en las comunicaciones vehiculares. Nuestra solución difunde de manera eficiente la información de revocación para neutralizar los nodos maliciosos en la red. 2. Plataforma de despliegue de servicios. Está basada en capacidades NGN, arquitecturas de referencia, protocolos estándar y APIs abiertos. Siguiendo este enfoque, reducimos costes y optimizamos procesos para el desarrollo, despliegue y mantenimiento de servicios vehiculares. Para cuantificar estos beneficios en las redes VANET, ofrecemos un modelo de analítico del sistema y simulamos nuestra solución en escenarios realistas. Los resultados de las simulaciones muestran cómo VISIONS mejora el rendimiento de los protocolos de encaminamiento relevantes y neutraliza los ataques a la seguridad de forma más eficientes que las soluciones basadas en RSU. Por último, diseñamos un innovador servicio de red social basado en nuestra plataforma, explicando cómo VISIONS facilita el despliegue y el uso de las capacidades NGN.
Resumo:
La seguridad en redes informáticas es un área que ha sido ampliamente estudiada y objeto de una extensa investigación en los últimos años. Debido al continuo incremento en la complejidad y sofisticación de los ataques informáticos, el aumento de su velocidad de difusión, y la lentitud de reacción frente a las intrusiones existente en la actualidad, se hace patente la necesidad de mecanismos de detección y respuesta a intrusiones, que detecten y además sean capaces de bloquear el ataque, y mitiguen su impacto en la medida de lo posible. Los Sistemas de Detección de Intrusiones o IDSs son tecnologías bastante maduras cuyo objetivo es detectar cualquier comportamiento malicioso que ocurra en las redes. Estos sistemas han evolucionado rápidamente en los últimos años convirtiéndose en herramientas muy maduras basadas en diferentes paradigmas, que mejoran su capacidad de detección y le otorgan un alto nivel de fiabilidad. Por otra parte, un Sistema de Respuesta a Intrusiones (IRS) es un componente de seguridad que puede estar presente en la arquitectura de una red informática, capaz de reaccionar frente a los incidentes detectados por un Sistema de Detección de Intrusiones (IDS). Por desgracia, esta tecnología no ha evolucionado al mismo ritmo que los IDSs, y la reacción contra los ataques detectados es lenta y básica, y los sistemas presentan problemas para ejecutar respuestas de forma automática. Esta tesis doctoral trata de hacer frente al problema existente en la reacción automática frente a intrusiones, mediante el uso de ontologías, lenguajes formales de especificación de comportamiento y razonadores semánticos como base de la arquitectura del sistema de un sistema de respuesta automática frente a intrusiones o AIRS. El objetivo de la aproximación es aprovechar las ventajas de las ontologías en entornos heterogéneos, además de su capacidad para especificar comportamiento sobre los objetos que representan los elementos del dominio modelado. Esta capacidad para especificar comportamiento será de gran utilidad para que el AIRS infiera la respuesta óptima frente a una intrusión en el menor tiempo posible. Abstract Security in networks is an area that has been widely studied and has been the focus of extensive research over the past few years. The number of security events is increasing, and they are each time more sophisticated, and quickly spread, and slow reaction against intrusions, there is a need for intrusion detection and response systems to dynamically adapt so as to better detect and respond to attacks in order to mitigate them or reduce their impact. Intrusion Detection Systems (IDSs) are mature technologies whose aim is detecting malicious behavior in the networks. These systems have quickly evolved and there are now very mature tools based on different paradigms (statistic anomaly-based, signature-based and hybrids) with a high level of reliability. On the other hand, Intrusion Response System (IRS) is a security technology able to react against the intrusions detected by IDS. Unfortunately, the state of the art in IRSs is not as mature as with IDSs. The reaction against intrusions is slow and simple, and these systems have difficulty detecting intrusions in real time and triggering automated responses. This dissertation is to address the existing problem in automated reactions against intrusions using ontologies, formal behaviour languages and semantic reasoners as the basis of the architecture of an automated intrusion response systems or AIRS. The aim is to take advantage of ontologies in heterogeneous environments, in addition to its ability to specify behavior of objects representing the elements of the modeling domain. This ability to specify behavior will be useful for the AIRS in the inference process of the optimum response against an intrusion, as quickly as possible.
Resumo:
Este proyecto está desarrollado sobre la seguridad de redes, y más concretamente en la seguridad perimetral. Para mostrar esto se hará una definición teórico-práctica de un sistema de seguridad perimetral. Para ello se ha desglosado el contenido en dos partes fundamentales, la primera incide en la base teórica relativa a la seguridad perimetral y los elementos más importantes que intervienen en ella, y la segunda parte, que es la implantación de un sistema de seguridad perimetral habitual en un entorno empresarial. En la primera parte se exponen los elementos más importantes de la seguridad perimetral, incidiendo en elementos como pueden ser cortafuegos, IDS/IPS, antivirus, proxies, radius, gestores de ancho de banda, etc. Sobre cada uno de ellos se explica su funcionamiento y posible configuración. La segunda parte y más extensa a la vez que práctica, comprende todo el diseño, implantación y gestión de un sistema de seguridad perimetral típico, es decir, el que sería de aplicación para la mayoría de las empresas actuales. En esta segunda parte se encontrarán primeramente las necesidades del cliente y situación actual en lo que a seguridad se refiere, con los cuales se diseñará la arquitectura de red. Para comenzar será necesario definir formalmente unos requisitos previos, para satisfacer estos requisitos se diseñará el mapa de red con los elementos específicos seleccionados. La elección de estos elementos se hará en base a un estudio de mercado para escoger las mejores soluciones de cada fabricante y que más se adecúen a los requisitos del cliente. Una vez ejecutada la implementación, se diseñará un plan de pruebas, realizando las pruebas de casos de uso de los diferentes elementos de seguridad para asegurar su correcto funcionamiento. El siguiente paso, una vez verificado que todos los elementos funcionan de forma correcta, será diseñar un plan de gestión de la plataforma, en el que se detallan las rutinas a seguir en cada elemento para conseguir que su funcionamiento sea óptimo y eficiente. A continuación se diseña una metodología de gestión, en las que se indican los procedimientos de actuación frente a determinadas incidencias de seguridad, como pueden ser fallos en elementos de red, detección de vulnerabilidades, detección de ataques, cambios en políticas de seguridad, etc. Finalmente se detallarán las conclusiones que se obtienen de la realización del presente proyecto. ABSTRACT. This project is based on network security, specifically on security perimeter. To show this, a theoretical and practical definition of a perimeter security system will be done. This content has been broken down into two main parts. The first part is about the theoretical basis on perimeter security and the most important elements that it involves, and the second part is the implementation of a common perimeter security system in a business environment. The first part presents the most important elements of perimeter security, focusing on elements such as firewalls, IDS / IPS, antivirus, proxies, radius, bandwidth managers, etc... The operation and possible configuration of each one will be explained. The second part is larger and more practical. It includes all the design, implementation and management of a typical perimeter security system which could be applied in most businesses nowadays. The current status as far as security is concerned, and the customer needs will be found in this second part. With this information the network architecture will be designed. In the first place, it would be necessary to define formally a prerequisite. To satisfy these requirements the network map will be designed with the specific elements selected. The selection of these elements will be based on a market research to choose the best solutions for each manufacturer and are most suited to customer requirements. After running the implementation, a test plan will be designed by testing each one of the different uses of all the security elements to ensure the correct operation. In the next phase, once the proper work of all the elements has been verified, a management plan platform will be designed. It will contain the details of the routines to follow in each item to make them work optimally and efficiently. Then, a management methodology will be designed, which provides the procedures for action against certain security issues, such as network elements failures, exploit detection, attack detection, security policy changes, etc.. Finally, the conclusions obtained from the implementation of this project will be detailed.
Resumo:
Los avances en el hardware permiten disponer de grandes volúmenes de datos, surgiendo aplicaciones que deben suministrar información en tiempo cuasi-real, la monitorización de pacientes, ej., el seguimiento sanitario de las conducciones de agua, etc. Las necesidades de estas aplicaciones hacen emerger el modelo de flujo de datos (data streaming) frente al modelo almacenar-para-despuésprocesar (store-then-process). Mientras que en el modelo store-then-process, los datos son almacenados para ser posteriormente consultados; en los sistemas de streaming, los datos son procesados a su llegada al sistema, produciendo respuestas continuas sin llegar a almacenarse. Esta nueva visión impone desafíos para el procesamiento de datos al vuelo: 1) las respuestas deben producirse de manera continua cada vez que nuevos datos llegan al sistema; 2) los datos son accedidos solo una vez y, generalmente, no son almacenados en su totalidad; y 3) el tiempo de procesamiento por dato para producir una respuesta debe ser bajo. Aunque existen dos modelos para el cómputo de respuestas continuas, el modelo evolutivo y el de ventana deslizante; éste segundo se ajusta mejor en ciertas aplicaciones al considerar únicamente los datos recibidos más recientemente, en lugar de todo el histórico de datos. En los últimos años, la minería de datos en streaming se ha centrado en el modelo evolutivo. Mientras que, en el modelo de ventana deslizante, el trabajo presentado es más reducido ya que estos algoritmos no sólo deben de ser incrementales si no que deben borrar la información que caduca por el deslizamiento de la ventana manteniendo los anteriores tres desafíos. Una de las tareas fundamentales en minería de datos es la búsqueda de agrupaciones donde, dado un conjunto de datos, el objetivo es encontrar grupos representativos, de manera que se tenga una descripción sintética del conjunto. Estas agrupaciones son fundamentales en aplicaciones como la detección de intrusos en la red o la segmentación de clientes en el marketing y la publicidad. Debido a las cantidades masivas de datos que deben procesarse en este tipo de aplicaciones (millones de eventos por segundo), las soluciones centralizadas puede ser incapaz de hacer frente a las restricciones de tiempo de procesamiento, por lo que deben recurrir a descartar datos durante los picos de carga. Para evitar esta perdida de datos, se impone el procesamiento distribuido de streams, en concreto, los algoritmos de agrupamiento deben ser adaptados para este tipo de entornos, en los que los datos están distribuidos. En streaming, la investigación no solo se centra en el diseño para tareas generales, como la agrupación, sino también en la búsqueda de nuevos enfoques que se adapten mejor a escenarios particulares. Como ejemplo, un mecanismo de agrupación ad-hoc resulta ser más adecuado para la defensa contra la denegación de servicio distribuida (Distributed Denial of Services, DDoS) que el problema tradicional de k-medias. En esta tesis se pretende contribuir en el problema agrupamiento en streaming tanto en entornos centralizados y distribuidos. Hemos diseñado un algoritmo centralizado de clustering mostrando las capacidades para descubrir agrupaciones de alta calidad en bajo tiempo frente a otras soluciones del estado del arte, en una amplia evaluación. Además, se ha trabajado sobre una estructura que reduce notablemente el espacio de memoria necesario, controlando, en todo momento, el error de los cómputos. Nuestro trabajo también proporciona dos protocolos de distribución del cómputo de agrupaciones. Se han analizado dos características fundamentales: el impacto sobre la calidad del clustering al realizar el cómputo distribuido y las condiciones necesarias para la reducción del tiempo de procesamiento frente a la solución centralizada. Finalmente, hemos desarrollado un entorno para la detección de ataques DDoS basado en agrupaciones. En este último caso, se ha caracterizado el tipo de ataques detectados y se ha desarrollado una evaluación sobre la eficiencia y eficacia de la mitigación del impacto del ataque. ABSTRACT Advances in hardware allow to collect huge volumes of data emerging applications that must provide information in near-real time, e.g., patient monitoring, health monitoring of water pipes, etc. The data streaming model emerges to comply with these applications overcoming the traditional store-then-process model. With the store-then-process model, data is stored before being consulted; while, in streaming, data are processed on the fly producing continuous responses. The challenges of streaming for processing data on the fly are the following: 1) responses must be produced continuously whenever new data arrives in the system; 2) data is accessed only once and is generally not maintained in its entirety, and 3) data processing time to produce a response should be low. Two models exist to compute continuous responses: the evolving model and the sliding window model; the latter fits best with applications must be computed over the most recently data rather than all the previous data. In recent years, research in the context of data stream mining has focused mainly on the evolving model. In the sliding window model, the work presented is smaller since these algorithms must be incremental and they must delete the information which expires when the window slides. Clustering is one of the fundamental techniques of data mining and is used to analyze data sets in order to find representative groups that provide a concise description of the data being processed. Clustering is critical in applications such as network intrusion detection or customer segmentation in marketing and advertising. Due to the huge amount of data that must be processed by such applications (up to millions of events per second), centralized solutions are usually unable to cope with timing restrictions and recur to shedding techniques where data is discarded during load peaks. To avoid discarding of data, processing of streams (such as clustering) must be distributed and adapted to environments where information is distributed. In streaming, research does not only focus on designing for general tasks, such as clustering, but also in finding new approaches that fit bests with particular scenarios. As an example, an ad-hoc grouping mechanism turns out to be more adequate than k-means for defense against Distributed Denial of Service (DDoS). This thesis contributes to the data stream mining clustering technique both for centralized and distributed environments. We present a centralized clustering algorithm showing capabilities to discover clusters of high quality in low time and we provide a comparison with existing state of the art solutions. We have worked on a data structure that significantly reduces memory requirements while controlling the error of the clusters statistics. We also provide two distributed clustering protocols. We focus on the analysis of two key features: the impact on the clustering quality when computation is distributed and the requirements for reducing the processing time compared to the centralized solution. Finally, with respect to ad-hoc grouping techniques, we have developed a DDoS detection framework based on clustering.We have characterized the attacks detected and we have evaluated the efficiency and effectiveness of mitigating the attack impact.