1000 resultados para Seguridad en Computadoras


Relevância:

80.00% 80.00%

Publicador:

Resumo:

En la actualidad se está desarrollando la electrónica para el diseño de sistemas de conversión de potencia de alta frecuencia, que reduce notablemente el peso y el ruido de los dispositivos convertidores y aumenta a su vez la densidad de potencia sin afectar negativamente al rendimiento, coste o fiabilidad de dichos dispositivos. La disciplina que se encarga de investigar y crear estos sistemas es la electrónica de potencia. Este documento recoge la metodología empleada para el diseño, análisis y simulación de un convertidor DC/DC de 10 kW de aplicación aeronáutica. Este dispositivo forma parte de un proyecto en el que colaboran el Centro de Electrónica Industrial de la Universidad Politécnica de Madrid (CEI - UPM) y las empresas Indra y Airbus. Su objetivo es el diseño y construcción de un rectificador trifásico que proporcione una salida continua de 28 V y 10 kW de potencia. Durante su aplicación final, se dispondrá de dos dispositivos idénticos al diseñado en este proyecto, aportando cada uno de ellos 5 kW, sin embargo, debido a la importancia en seguridad en las aplicaciones aeronáuticas, cada rectificador debe ser capaz de aportar 10 kW de potencia en caso de fallo en uno de ellos. En primer lugar, este trabajo explica el diseño elegido para dicho convertidor, que sigue una topología Dual Active Bridge (DAB), en creciente interés para el desarrollo de dispositivos de potencia en alta frecuencia por sus mejoras en eficiencia y densidad de potencia. Esta topología consiste en dos puentes completos de dispositivos de conmutación, en este caso MOSFET, con un transformador entre medias diseñado para proporcionar la tensión de salida deseada. La topología ha sido modificada para satisfacer especificaciones del proyecto y cumplir las expectativas del diseño preliminar, que se centra en la transición suave de corriente en el transformador, siendo clave el diseño de un filtro resonante en serie con el transformador que proporciona una corriente senoidal con valor nulo en los instantes de conmutación de los MOSFET. Una vez introducida la topología, el siguiente capítulo se centra en el procedimiento de selección de componentes internos del convertidor: destacando el análisis de condensadores y MOSFET. Para su selección, se han estudiado las exigencias eléctricas en los puntos en los que estarán instalados, conociendo así las tensiones y corrientes que deberán soportar. Para asegurar un diseño seguro, los componentes han sido seleccionados de forma que durante su funcionamiento se les exija como máximo el 70% de sus capacidades eléctricas y físicas. Además, a partir de los datos aportados por los fabricantes ha sido posible estimar las pérdidas durante su funcionamiento. Este proyecto tiene un enfoque de aplicación aeronáutica, lo que exige un diseño robusto y seguro, que debe garantizar una detección rápida de fallos, de modo que sea capaz de aislar la anomalía de forma eficaz y no se propague a otros componentes del dispositivo. Para asegurarlo, se ha realizado la selección de sensores de tensión y corriente, que permiten la detección de fallos y la monitorización del convertidor. Al final de este apartado se muestra el esquema de alimentación, se analiza el consumo de los MOSFET y los sensores y se recopilan las pérdidas estimadas por los componentes internos del convertidor. Una vez terminado el diseño y selección de componentes, se muestran las simulaciones realizadas para prever el comportamiento del convertidor. Se presenta el modelo construido y las modificaciones instaladas para las diferentes simulaciones. Se destacan el diseño del regulador que introduce la entrada de corriente del convertidor para analizar su arranque, la construcción de una máquina de estados para analizar la detección de tensiones y corrientes fuera del intervalo correspondiente del correcto funcionamiento, y el modelo de MOSFET para simular los fallos posibles en estos dispositivos. También se analiza la influencia de la oscilación de la carga en los valores de tensión y en la resonancia del convertidor. Tras la simulación del equipo se describen las pruebas realizadas en los componentes magnéticos construidos dentro del periodo de elaboración de este trabajo: el transformador y la bobina externa, diseñada para mejorar el filtro resonante. La etapa final de este trabajo se ha centrado en la elaboración de un código de generación de señales PWM que controlen el funcionamiento de los MOSFET. Para esto se ha programado una tarjeta de control del procesador digital de señales (DSP)Delfino (TMS320F28335) instalado en una placa de experimentación (TMS320C2000), desarrollado por la empresa Texas Instruments, que facilita el acceso a los terminales GPIO y ADC del DSP durante el desarrollo del código, anexo a este documento.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Como es bien sabido, actualmente la Unión Europea pasa por un momento de crisis energética y en concreto España tiene el problema de su gran dependencia energética de otros países, al mismo tiempo que el consumo de gas natural ha aumentado. El hecho de que Estados Unidos se haya autoabastecido energéticamente gracias al gas de esquisto extraído por fracturación hidráulica, hace que en Europa y consecuentemente en España, se vea esta técnica de forma favorable dado que reduciría esta dependencia energética. Pero en contra, la fracturación hidráulica ha dado lugar en Estados Unidos a una serie de accidentes cuyas consecuencias han tenido impacto en el medio ambiente y esto ha provocado un gran debate social a cerca de las consecuencias medioambientales de la extracción de gas de esquisto. Es inevitable, que al igual que ocurre con la extracción de hidrocarburos convencionales, también durante la extracción de hidrocarburos no convencionales existan unos riesgos asociados. Este Trabajo Fin de Máster se engloba dentro de un proyecto titulado “Seguridad en un proyecto de gas de esquisto” concretamente en la convocatoria de 2014 de “Proyectos I+D+I, del Programa Estatal de Investigación y Desarrollo e Innovación orientado a los retos de la sociedad”, por el Ministerio de Economía y Competitividad. Se ha realizado un estudio de incidentes ocurridos en Estados Unidos que es donde más experiencia hay en la práctica de la técnica de la fracturación hidráulica y una vez conocidas sus causas y el tipo de impacto se ha asignado las probabilidades de que ocurran y en qué fase del proyecto de extracción de gas de esquisto es más probable que tengan lugar. Las principales preocupaciones en relación con el medio ambiente que se plantean respecto a la explotación del gas no convencional mediante la técnica de la fracturación hidráulica son: contaminación de los acuíferos (bien sea por el fluido de fracturación empleado o por el metano); consumo de agua necesaria durante la fracturación hidráulica; el tratamiento, control y posible radiactividad de las aguas de retorno; sismicidad inducida por la fracturación hidráulica y contaminación atmosférica por emisiones incontroladas, especialmente metano. Con el objetivo de controlar, prevenir o mitigar los riesgos que conlleva el desarrollo de estas prácticas, la Unión Europea estableció la Recomendación (2014/70/UE), de 22 de enero de 2014. Del mismo modo, debido al incremento del número de permisos de investigación de esta técnica que se solicitaron en España, las actividades de fracturación hidráulica se regularon en el artículo 9.5 de la Ley 17/2013 del Sector de Hidrocarburos y por la Ley 21/2013 de Evaluación de Impacto Ambiental. Consecuentemente se han propuesto en este trabajo una serie de recomendaciones para minimizar los incidentes que pudiesen ocurrir en España provocados por esta técnica. Las más destacadas son: correcto diseño del pozo, realización de estudios hidrológicos y redes de control, reducción del consumo de agua mediante reutilización de las aguas de retorno y de producción después de que se traten en plantas de tratamiento de aguas residuales, utilización de equipos de medida de sustancias químicas en la planta, monitorización sísmica en tiempo real 3D del pozo, así como planes de vigilancia de tipo semáforo para reducir la sismicidad inducida por la aplicación de la técnica.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

LLas nuevas tecnologías orientadas a la nube, el internet de las cosas o las tendencias "as a service" se basan en el almacenamiento y procesamiento de datos en servidores remotos. Para garantizar la seguridad en la comunicación de dichos datos al servidor remoto, y en el manejo de los mismos en dicho servidor, se hace uso de diferentes esquemas criptográficos. Tradicionalmente, dichos sistemas criptográficos se centran en encriptar los datos mientras no sea necesario procesarlos (es decir, durante la comunicación y almacenamiento de los mismos). Sin embargo, una vez es necesario procesar dichos datos encriptados (en el servidor remoto), es necesario desencriptarlos, momento en el cual un intruso en dicho servidor podría a acceder a datos sensibles de usuarios del mismo. Es más, este enfoque tradicional necesita que el servidor sea capaz de desencriptar dichos datos, teniendo que confiar en la integridad de dicho servidor de no comprometer los datos. Como posible solución a estos problemas, surgen los esquemas de encriptación homomórficos completos. Un esquema homomórfico completo no requiere desencriptar los datos para operar con ellos, sino que es capaz de realizar las operaciones sobre los datos encriptados, manteniendo un homomorfismo entre el mensaje cifrado y el mensaje plano. De esta manera, cualquier intruso en el sistema no podría robar más que textos cifrados, siendo imposible un robo de los datos sensibles sin un robo de las claves de cifrado. Sin embargo, los esquemas de encriptación homomórfica son, actualmente, drás-ticamente lentos comparados con otros esquemas de encriptación clásicos. Una op¬eración en el anillo del texto plano puede conllevar numerosas operaciones en el anillo del texto encriptado. Por esta razón, están surgiendo distintos planteamientos sobre como acelerar estos esquemas para un uso práctico. Una de las propuestas para acelerar los esquemas homomórficos consiste en el uso de High-Performance Computing (HPC) usando FPGAs (Field Programmable Gate Arrays). Una FPGA es un dispositivo semiconductor que contiene bloques de lógica cuya interconexión y funcionalidad puede ser reprogramada. Al compilar para FPGAs, se genera un circuito hardware específico para el algorithmo proporcionado, en lugar de hacer uso de instrucciones en una máquina universal, lo que supone una gran ventaja con respecto a CPUs. Las FPGAs tienen, por tanto, claras difrencias con respecto a CPUs: -Arquitectura en pipeline: permite la obtención de outputs sucesivos en tiempo constante -Posibilidad de tener multiples pipes para computación concurrente/paralela. Así, en este proyecto: -Se realizan diferentes implementaciones de esquemas homomórficos en sistemas basados en FPGAs. -Se analizan y estudian las ventajas y desventajas de los esquemas criptográficos en sistemas basados en FPGAs, comparando con proyectos relacionados. -Se comparan las implementaciones con trabajos relacionados New cloud-based technologies, the internet of things or "as a service" trends are based in data storage and processing in a remote server. In order to guarantee a secure communication and handling of data, cryptographic schemes are used. Tradi¬tionally, these cryptographic schemes focus on guaranteeing the security of data while storing and transferring it, not while operating with it. Therefore, once the server has to operate with that encrypted data, it first decrypts it, exposing unencrypted data to intruders in the server. Moreover, the whole traditional scheme is based on the assumption the server is reliable, giving it enough credentials to decipher data to process it. As a possible solution for this issues, fully homomorphic encryption(FHE) schemes is introduced. A fully homomorphic scheme does not require data decryption to operate, but rather operates over the cyphertext ring, keeping an homomorphism between the cyphertext ring and the plaintext ring. As a result, an outsider could only obtain encrypted data, making it impossible to retrieve the actual sensitive data without its associated cypher keys. However, using homomorphic encryption(HE) schemes impacts performance dras-tically, slowing it down. One operation in the plaintext space can lead to several operations in the cyphertext space. Because of this, different approaches address the problem of speeding up these schemes in order to become practical. One of these approaches consists in the use of High-Performance Computing (HPC) using FPGAs (Field Programmable Gate Array). An FPGA is an integrated circuit designed to be configured by a customer or a designer after manufacturing - hence "field-programmable". Compiling into FPGA means generating a circuit (hardware) specific for that algorithm, instead of having an universal machine and generating a set of machine instructions. FPGAs have, thus, clear differences compared to CPUs: - Pipeline architecture, which allows obtaining successive outputs in constant time. -Possibility of having multiple pipes for concurrent/parallel computation. Thereby, In this project: -We present different implementations of FHE schemes in FPGA-based systems. -We analyse and study advantages and drawbacks of the implemented FHE schemes, compared to related work.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Las barandillas de seguridad con solicitación dinámica, tipos B y C según UNE-EN 13374, son el conjunto de componentes destinados a la protección colectiva de las personas contra las caídas a un nivel inferior y a retener materiales. Frecuentemente incorporan una red de seguridad. En este artículo se analizan aspectos fundamentales como su diseño, sus requisitos mecánicos y la solución a la problemática que suponen los soportes o puntos duros capaces de producir lesiones al accidentado. Para este fin, se ha estudiado el fenómeno de la caída de un lastre sobre tales redes con distintos modelos numéricos de elementos finitos en régimen dinámico y mediante consideraciones analíticas cinemáticas, obteniendo conclusiones útiles como la forma geométrica necesaria, la escuadría de los perfiles que constituyen el bastidor de la red, y los factores de impacto que sufren los accidentados. Ello permite sugerir mejoras al texto normativo.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

El pasado mes de mayo, durante el semestre de la Presidencia española de la Unión Europea, se celebró en Madrid la II Cumbre de Jefes de Estado y de Gobierno de la Unión Europea y América Latina y el Caribe. Esta reunión debería haber proporcionado un nuevo impulso político a la “Asociación Estratégica” que ambas regiones acordaron en la I Cumbre, celebrada en Río de Janeiro en junio de 1999. Sin embargo, a pesar del tono complaciente de las declaraciones oficiales, la Cumbre de Madrid parece confirmar que Latinoamérica ha perdido importancia en las relaciones exteriores de la Unión Europea, y que ésta ha abandonado la estrategia interregionalista del decenio anterior, que pretendía establecer un marco de relación privilegiado entre ambas regiones. Las exigencias de la ampliación al Este, el compromiso europeo con las negociaciones de la Organización Mundial de Comercio (OMC), y la primacía de la seguridad en la agenda internacional tras los atentados del 11 de septiembre son algunos de los factores que explican el estancamiento de las relaciones eurolatinoamericanas en sus tres ámbitos mas relevantes: el diálogo político, la cooperación al desarrollo y las cuestiones comerciales.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Anthroponyms in Health Care Interventions. This research aims to examine the personal names used by health care professionals to refer to and speak with patients in medical consultations. To this end, a large corpus was created with anthroponyms used in this type of settings and extracted from a variety of sources. The data obtained were then analyzed, classified, described and explained. Our hypothesis is that personal names are relevant elements in the relationship between the health care provider and the patient; however, their use is decidedly complex. In the following pages we will discuss this designative complexity by way of an introduction, an analysis of anthroponymic studies and a conclusion.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

The postwar development of the Intelligence Services in Japan has been based on two contrasting models: the centralized model of the USA and the collegiality of UK, neither of which has been fully developed. This has led to clashes of institutional competencies and poor anticipation of threats towards national security. This problem of opposing models has been partially overcome through two dimensions: externally through the cooperation with the US Intelligence Service under the Treaty of Mutual Cooperation and Security; and internally though the pre-eminence in the national sphere of the Department of Public Safety. However, the emergence of a new global communicative dimension requires that a communicative-viewing remodeling of this dual model is necessary due to the increasing capacity of the individual actors to determine the dynamics of international events. This article examines these challenges for the Intelligence Services of Japan and proposes a reform based on this new global communicative dimension.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

This article discusses the challenges of irregular migration for the security of the EU. They are analyzed starting with the European Security Strategy 2003, and the Report on its Implementation, 2008, and notes many failures: The EU Members did not follow the directives adopted in Brussels, the mismanagement of migration and asylum policies, and numerous actions that can be characterized or described as improvised, scattered or irresponsible. The 2016 Global Strategy recognizes these failures and call attention to the European leaders to reconsider how the EU functions and operates, suggesting the need for greater unity and cooperation to achieve a more effective migration policy. However, the article points out that practically all of the sections of the new Strategy dealing with migration were already embodied in previous Strategies, and stress that in parallel with the publication of the 2016 Global Strategy, actions are already undertaken, such as the EU readmission agreements signed with several important third countries of origin.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

The present article reviews the relations between the EU and Russia in the past decade and shows the deterioration of the bilateral relations. The Putin´s Russia has become a very active geostrategic player, with a worrying behaviour, breaking balances in the international scene established since the end of the Cold War. Russia is a priority in the Foreign and Security Policy of the European Global Security Strategy, but has become also a clear competitor. This last aspect is not sufficiently underlined in the Strategy and thus the strategic framework is not clear. In parallel, it is not clear in the Strategy which are the tools the EU has to defend its neighbourhood when their independence, sovereignty or territorial defence may be put in question. This question goes beyond the support to the resilience of those neighbours.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

La utilidad de los Battlegroups, casi una década después de declarar capacidad operativa plena, ha estado y continuará estando en duda debido a la inacción europea. Para que la UE se convierta en el actor internacional que durante tantos años ha proclamado, necesitará consolidar su capacidad de respuesta rápida militar para hacer frente a crisis multidimensionales y llevar a cabo todo el espectro de Misiones Petersberg. El artículo hace un repaso a la concepción y el desarrollo de los Battlegroups y propone un conjunto de reformas para que puedan llegar a ser un instrumento efectivo de respuesta rápida militar.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

La invención se refiere a un método y sistema para transmitir datos entre una unidad móvil (1) y una unidad receptora (2), a través de una red (3) asociada a nodos de repetición (31) que reciben los datos, en forma de paquetes, desde la unidad móvil y los transmiten hasta la unidad receptora (2), que está configurada para descartar paquetes que se reciben de forma repetida, mediante el control de un identificador único asociado a cada paquete. Para mayor seguridad en cuanto a cobertura, se puede completar la posibilidad de transmisión vía los nodos de repetición con una forma alternativa de transmitir los datos, por ejemplo, vía GPRS.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

El trabajo plantea un aporte al framework de ingeniería social (The Social Engineering Framework) para la evaluación del riesgo y mitigación de distintos vectores de ataque, por medio del análisis de árboles de ataque -- Adicionalmente se muestra una recopilación de estadísticas de ataques realizados a compañías de diferentes industrias relacionadas con la seguridad informática, enfocado en los ataques de ingeniería social y las consecuencias a las que se enfrentan las organizaciones -- Se acompañan las estadísticas con la descripción de ejemplos reales y sus consecuencias

Relevância:

80.00% 80.00%

Publicador:

Resumo:

El trabajo final de graduación consistió en una práctica dirigida realizada en biblioteca pública municipal de belén, con el objetivo de elaborar el catálogo de normalización de términos, que sirviera de apoyo en el proceso de indización de los documentos. por tanto, fue necesario la elaboración de un instrumento de control terminológico que registrará la terminología empleada por la biblioteca y que brindara seguridad en la recuperación de la información. La finalidad de este proyecto final de graduación fue diseñar y crear un instructivo para orientar a los usuarios, en el uso adecuado de los recursos de la biblioteca escolar, facilitándoles una inducción apropiada mediante la herramienta “biblioesc”, que significa biblioteca y escuela; elaborada con base en las necesidades de los usuarios, bibliotecólogos y los docentes escolares. contiene: pantallas llamativas con color, vínculos que guían de una pantalla a otra, texto, imágenes y sonidos.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Este proyecto nace de la necesidad de tener energía eléctrica en cada hogar, debido al aumento de nuevos aparatos eléctricos, del aumento del coste de la energía por parte de las compañías eléctricas y de la inminente desaparición de los materiales fósiles como el petróleo o el carbón para la generación de electricidad. Para ello se crea este proyecto, para que comunidades de vecinos o viviendas aisladas, tengan la posibilidad de autoabastecerse de energía eléctrica. A pesar de un primer desembolso de dinero para su implantación, tras su implantación se verá reducida la factura de la luz. Este proyecto se compone de dos grandes subgrupos, la parte mecánica y la parte eléctrica o electrónica. De estas dos, nos hemos centrado en la parte mecánica. Que se descompone en varios subconjuntos que son; la base del aerogenerador, la jaula completa y el posicionamiento o la parte superior del aerogenerador. Cada subconjunto se divide en mas subconjunto y finalmente en cada componente. Para ello se ha realizado un pequeño estudio aerodinámico de las zonas ideales de colocación del aerogenerador, altura mínima de colocación para una optima generación. Por otra parte, para la elección del numero de alabes del rotor se ha tomado en cuenta un estudio realizado en un túnel de viento realizado por Ben F. Blackwell, Robert E. Sheldahl y Louis V. Feliz. En la que se llega a la conclusión que mas alabes no aumenta la eficiencia del aerogenerador. Por lo que se optó por un aerogenerador de dos alabes. Puesto que la eficiencia era pequeña debido a que cuando el aire golpea en un rotor desnudo, disminuye la velocidad de giro de éste por que el aire golpea en sus partes cóncavas y convexas generando fuerzas en sentidos opuestos. Por lo que se desarrollo un estator para la canalización del flujo del aire a los alabes del rotor. Este estator es de aberturas regulables según el caudal de aire que se disponga, también funciona como mecanismo de seguridad en caso de velocidades muy grandes de viento, para evitar que el rotor se embale y genere daños dentro de este. Este mecanismo de posicionamiento de los alabes del estator se regulan mediante un PLC que tiene varios sensores por el aerogenerador para abrir o cerrar el estator cuando haga falta. Debido a que el estator es semiautomático, se han previsto una serie de medidas de prevención de riesgos para evitar daños físicos. También es necesario que se coloque una barandilla que limite el espacio del aerogenerador o por el contrario delimitar el acceso de las azoteas a personal autorizado. El posicionamiento de los alabes del estator se controlan desde la parte superior del aerogenerador, mediante un motor step, un reductor y un disco del cual salen vástagos con garfios en el extremo que se unen al alabe móvil. La fijación entre vástago y garfio se realiza mediante un pasador. El motor step es quien proporciona un torque pequeño que al pasar por el reductor aumenta hasta darnos el par necesario para mover el conjunto de los alabes del estator con rachas de viento hasta . El motor step va fijado mediante una brida metálica al soporte de reductor para evitar que se mueva. El reductor se fija a la pieza mediante la cual pivota el disco de posicionamiento. La pieza de pivote se le han realizado una serie de rebajes disminuir el peso, por lo que para su conformado se realizará mediante inyección de plástico al igual que el garfio y el disco de posicionamiento. El aerogenerador esta sujeto mediante seis pilares inferiores y un pilar central que se encarga de sustentar el rotor. Estos pilares reparten el peso del aerogenerador y a su vez sostienen la pletina exterior que esconde los elementos que hay debajo como; la multiplicadora, el alternador, el cardan y el PLC. La pletina tendrá una abertura por la que el operario tendrá acceso a sus partes. La pletina exterior estará formada por varias láminas de acero unidas por cordones de soldadura. La pletina estará sujeta mediante tornillería a los pilares. El montaje de los subconjuntos se realizarán en el sitio donde se vaya a colocar el aerogenerador a excepción del reductor que es posible su montaje en taller. Previamente se tendrán que colocar barras roscadas en el suelo de la azotea para la posterior colocación y amarre de los pilares. En ese instante se colocará la multiplicadora y el alternador. La jaula junto con los alabes se montará encima de los pilares y a su vez se colocará el rotor. Posteriormente se colocará la tapa y el mecanismo de posicionamiento de los alabes y la cúpula. Una vez fijado el rotor se colocará el cardan que unirá rotor y multiplicadora. Se colocará el acople entre alternador y la multiplicadora. Se finalizara con el cierre de la pletina. Se colocarán los aparatos electrónicos que harán que el aerogenerador se comporte como un aparato semiautomático. En un compartimento dentro del edificio se colocarán baterías que acumularán la energía generada. En este habitáculo se colocará un aparato donde se visualice la potencia que se esta generando así como la velocidad de rotación y la velocidad del viento. Junto a este aparato un pulsador de parada de emergencia. Alrededor del aerogenerador se colocarán señales que indiquen los peligros que se pueden dar así como, las precauciones a tener en cuenta. Las medidas vendrán escritas en un documento junto con los mantenimientos que se han de dar. En la puerta de acceso a la azotea y en la ventana de acceso a los interiores del aerogenerador habrá un resumen del documento anteriormente descrito.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Have been less than thirty years since a group of graduate students and computer scientists working on a federal contract performed the first successful connection between two computers located at remote sites. This group known as the NWG Network Working Group, comprised of highly creative geniuses who as soon as they began meeting started talking about things like intellectual graphics, cooperating processes, automation questions, email, and many other interesting possibilities 1 . In 1968, the group's task was to design NWG's first computer network, in October 1969, the first data exchange occurred and by the end of that year a network of four computers was in operation. Since the invention of the telephone in 1876 no other technology has revolutionized the field of communications over the computer network. The number of people who have made great contributions to the creation and development of the Internet are many, the computer network a much more complex than the phone is the result of people of many nationalities and cultures. However, remember that some years later in 19732 two computer scientists Robert Kahn and Vinton Cerft created a more sophisticated communication program called Transmission Control Protocol - Internet Protocol TCP / IP which is still in force in the Internet today.