846 resultados para Redes de ordenadores - Seguridad - Medidas
Resumo:
Las redes de comunicaciones son muy importantes para las empresas. Se solicita una red de altas prestaciones que pueda llevar muchos sistemas sobre ella (cámaras de seguridad, video, voz, datos, SCADA, wifi). Ahora también necesitamos que la red sea segura. Cuando hablamos de seguridad no solo nos referimos a evitar ataques o virus, también hablamos de cómo puede afectarnos el incendio de un centro de proceso de datos. Basándonos en la ISO 27001:2013 daremos las principales pautas para que la gestión de esta red sea segura. En este trabajo hemos securizado una red universitaria que usa tecnología MPLS.
Resumo:
Los diversos componentes de la herramienta han sido publicados en congresos de ámbito nacional e internacional así como en un capítulo de un libro
Resumo:
Analizar la evolución en el alumnado del aprendizaje matemático, las estrategias de resolución de situaciones problemáticas en el desarrollo de la tarea, así como la búsqueda de solución de problemas matemáticos mediante distintos procesos, los procesos dialécticos de comunicación y socialización entre alumnos y profesores, entre los mismos alumnos, tanto en aulas físicas como en la virtual generada por el medio telemático, las relaciones afectivas y el papel del medio telemático empleado. La elección de los participantes se realiza a través de una plataforma telemática, bien con anuncios en el propio tablón o web, bien por correo electrónico a los profesores que muestran su interés en estas actividades. Los profesores participantes se consideran preparados telemáticamente y quieren conocer el potencial de estas herramientas en sus aulas y nuevas estrategias de enseñanza. Se elabora un diseño que combina técnicas propias de la etnografía y el estudio de casos, así como la reflexión sobre la propia acción. Se elige a los participantes sobre los que se desarrolla la investigación, después se implementan divesas tareas telemáticas concretas en los grupos seleccionados. Tres de ellas tienen contenido curricular matemático del periodo académico elegido y la cuarta con contenidos transversales y de educación en valores y, finalmente, se hace una evaluación para conocer tanto los objetivos de la investigación como de la propia tarea telemática. El contexto de aplicación son las aulas de trabajo de los profesores situadas en distintas localidades geográficas. La comunicación se establece a través del correo electrónico. Los datos de investigación que sirven para un posterior análisis son los procedentes de la mensajería electrónica generados en el transcurso de la tarea telemática al relacionarse los distintos participantes entre sí. Gestores de correo y los cuestionarios en soporte papel creados para analizar cada tarea concreta. Los docentes amplían su papel tradicional de dispensadores únicos de saber guiar, orientar y ayudar al alumno a construir su conocimiento a partir de la abundancia de información recibida en múltiples formas en el aula virtual. Los alumnos son los protagonistas activos de los aprendizajes en la tarea telemática y adquieren los papeles de emisores y receptores de la información que , reflexiva y personalmente con la ayuda de los docentes, transforman en conocimiento útil y funcional.
Resumo:
Monográfico con el título: 'El practicum y las prácticas en empresas en la formación universitaria'.Resumen basado en el de la publicación
Resumo:
El libro pretende servir de texto base y ayuda para la impartición del módulo de redes de área local ubicado en el ciclo formativo de grado superior de Administración de Sistemas Informáticos (ASI). Se estructura en torno a 9 capítulos que abordan los siguientes contenidos: panorámica de los sistemas de comunicaciones; arquitectura de ordenadores; aspectos físicos de la transmisión de datos; funciones y servicios del nivel de enlace; introducción a las redes de área local; implantación de redes; integración de sistemas; administración de redes y la seguridad de sistemas en red.
Resumo:
Desde la aparición de Internet, hace ya más de 20 años ha existido por parte de diversos sectores de la sociedad, científicos, empresas, usuarios, etc. la inquietud por la aplicación de esta tecnología a lo que se ha dado en llamar “El Internet de las Cosas”, que no es más que el control a distancia de cualquier elemento útil o necesario para la vida cotidiana y la industria. Sin embargo el desarrollo masivo de aplicaciones orientadas a esto, no ha evolucionado hasta que no se han producido avances importantes en dos campos: por un lado, en las Redes Inalámbricas de Sensores (WSN), redes compuestas por un conjunto de pequeños dispositivos capaces de transmitir la información que recogen, haciéndola llegar desde su propia red inalámbrica, a otras de amplia cobertura y por otro con la miniaturización cada vez mayor de dispositivos capaces de tener una autonomía suficiente como para procesar datos e interconectarse entre sí. Al igual que en las redes de ordenadores convencionales, las WSN se pueden ver comprometidas en lo que a seguridad se refiere, ya que la masiva implementación de estas redes hará que millones de Terabytes de datos, muchas veces comprometidos o sometidos a estrictas Leyes de protección de los mismos, circulen en la sociedad de la información, de forma que lo que nace como una ventaja muy interesante para sus usuarios, puede convertirse en una pesadilla debido a la amenaza constante hacia los servicios mínimos de seguridad que las compañías desarrolladoras han de garantizar a los usuarios de sus aplicaciones. Éstas, y con el objetivo de proveer un ámbito de seguridad mínimo, deben de realizar un minucioso estudio de la aplicación en particular que se quiere ofrecer con una WSN y también de las características específicas de la red ya que, al estar formadas por dispositivos prácticamente diminutos, pueden tener ciertas limitaciones en cuanto al tamaño de la batería, capacidad de procesamiento, memoria, etc. El presente proyecto desarrolla una aplicación, única, ya que en la actualidad no existe un software con similares características y que aporta un avance importante en dos campos principalmente: por un lado ayudará a los usuarios que deseen desplegar una aplicación en una red WSN a determinar de forma automática cuales son los mecanismos y servicios específicos de seguridad que se han de implementar en dicha red para esa aplicación concreta y, por otro lado proporcionará un apoyo extra a expertos de seguridad que estén investigando en la materia ya que, servirá de plataforma de pruebas para centralizar la información sobre seguridad que se tengan en ese momento en una base de conocimientos única, proporcionando también un método útil de prueba para posibles escenarios virtuales. ABSTRACT. It has been more than 20 years since the Internet appeared and with it, scientists, companies, users, etc. have been wanted to apply this technology to their environment which means to control remotely devices, which are useful for the industry or aspects of the daily life. However, the huge development of these applications oriented to that use, has not evolve till some important researches has been occurred in two fields: on one hand, the field of the Wireless Sensor Networks (WSN) which are networks composed of little devices that are able to transmit the information that they gather making it to pass through from their wireless network to other wider networks and on the other hand with the increase of the miniaturization of the devices which are able to work in autonomous mode so that to process data and connect to each other. WSN could be compromised in the matter of security as well as the conventional computer networks, due to the massive implementation of this kind of networks will cause that millions of Terabytes of data will be going around in the information society, thus what it is thought at first as an interesting advantage for people, could turn to be a nightmare because of the continuous threat to the minimal security services that developing companies must guarantee their applications users. These companies, and with the aim to provide a minimal security realm, they have to do a strict research about the application that they want to implement in one WSN and the specific characteristics of the network as they are made by tiny devices so that they could have certain limitations related to the battery, throughput, memory, etc. This project develops a unique application since, nowadays, there is not any software with similar characteristics and it will be really helpful in mainly two areas: on one side, it will help users who want to deploy an application in one WSN to determine in an automatically way, which ones security services and mechanisms are those which is necessary to implement in that network for the concrete application and, on the other side, it will provide an extra help for the security experts who are researching in wireless sensor network security so that ti will an exceptional platform in order to centralize information about security in the Wireless Sensor Networks in an exclusive knowledge base, providing at the same time a useful method to test virtual scenarios.
Resumo:
Las redes de Petri son un lenguaje formal muy adecuado para la modelizacíon, ańalisis y verificacíon de sistemas concurrentes con infinitos estados. En particular, son muy apropiadas para estudiar las propiedades de seguridad de dichos sistemas, dadas sus buenas propiedades de decidibilidad. Sin embargo, en muchas ocasiones las redes de Petri carecen de la expresividad necesaria para representar algunas caracteŕısticas fundamentales de los sistemas que se manejan hoy en d́ıa, como el manejo de tiempo real, costes reales, o la presencia de varios procesos con un ńumero no acotado de estados ejecut́andose en paralelo. En la literatura se han definido y estudiado algunas extensiones de las redes de Petri para la representaci ́on de las caracteŕısticas anteriores. Por ejemplo, las “Redes de Petri Temporizadas” [83, 10](TPN) incluyen el manejo de tiempo real y las ν-redes de Petri [78](ν-PN) son capaces de representar un ńumero no acotado de procesos con infinitos estados ejecut́andose concurrentemente. En esta tesis definimos varias extensiones que réunen estas dos caracteŕısticas y estudiamos sus propiedades de decidibilidad. En primer lugar definimos las “ν-Redes de Petri Temporizadas”, que réunen las caracteŕısticas expresivas de las TPN y las ν-PN. Este nuevo modelo es capaz de representar sistemas con un ńumero no acotado de procesos o instancias, donde cada proceso es representado por un nombre diferente, y tiene un ńumero no acotado de relojes reales. En este modelo un reloj de una instancia debe satisfacer ciertas condiciones (pertenecer a un intervalo dado) para formar parte en el disparo de una transicíon. Desafortunadamente, demostramos que la verificacíon de propiedades de seguridad es indecidible para este modelo...
Resumo:
Evaluación de una experiencia telemática realizada a lo largo de tres cursos por alumnos de las asignaturas de Tecnología Educativa o Nuevas Tecnologías aplicadas a la Educación de cinco universidades españolas. Se trata de un Debate Telemático de Tecnología Educativa que aprovecha las posibilidades del correo electrónico para el aprendizaje cooperativo y que, al mismo tiempo, introduce a los alumnos en el aprendizaje de las redes de ordenadores.
Resumo:
El objetivo de investigación es cómo los usuarios de Facebook y Tuenti de la ciudad de Málaga utilizan los deícticos espaciales aquí, ahí y allí en dichas redes sociales en línea. En el centro de atención no está cómo o qué es el espacio sino cómo los hablantes interpretan el espacio mediante la lengua, en otras palabras, es la percepción del espacio lo que nos interesa. La Computer-mediated Communication (CMC) ‘comunicación mediada por ordenadores’ es un campo relativamente nuevo. Uno de los fenómenos más interesantes dentro de la comunicación mediada por ordenadores son las redes sociales en línea, que en pocos años se han convertido en un medio de comunicación muy difundido y en expansión continua. No sorprende por eso que la lengua y la comunicación misma se vean afectadas. La condición virtual es importante para comprender los nuevos medios electrónicos de comunicación. Se considera el espacio virtual como una realidad virtual, llena de imágenes, algunas de las cuales no existen sino en un formato electrónico, y otras son representaciones simbólicas del mundo físico, es decir, es un universo paralelo creado y sostenido por las líneas de comunicación y redes de ordenadores que se enlazan por medio de la infraestructura que da Internet. El espacio virtual es básicamente un espacio-sistema relacional. Su realidad se construye a través de la interacción y del intercambio de información; es espacio y es medio. Este carácter emergente del espacio virtual hace esencial vincularlo con aquello que determina su surgimiento: con la comunicación. El espacio virtual surge en y por la comunicación, de ahí su doble naturaleza de espacio y medio. Teniendo en cuenta lo anteriormente dicho, lo que nos interesa analizar es cómo funcionan los deícticos espaciales, en tanto rasgos orientativos de la lengua relativos al lugar del acto de habla. El estudio que presentamos se basa en un corpus elaborado a partir de enunciados de informantes en Facebook y Tuenti. Se ha efectuado un análisis cuantitativo mediante la herramienta AntConc y también un análisis cualitativo. A partir del corpus y su análisis se muestra que los deícticos pueden hacer referencia tanto al espacio real como al virtual, es decir, operan en varios niveles. Su percepción y la interrelación del espacio virtual y real son elementos esenciales que condicionan la orientación espacial en Facebook y Tuenti.
Resumo:
La condición virtual es importante para comprender los nuevos medios electrónicos de comunicación. Se considera el espacio virtual como una realidad virtual, es decir, es un universo paralelo creado y sostenido por las líneas de comunicación y redes de ordenadores que se enlazan por medio de la infraestructura que da Internet. El objetivo de investigación es cómo los usuarios de Facebook y Tuenti utilizan los deícticos espaciales aquí, ahí, allí, acá, allá en dichas redes sociales en línea. En el centro de atención no está cómo o qué es el espacio sino cómo los hablantes interpretan el espacio mediante la lengua. Se ha efectuado un análisis cuantitativo y cualitativo que muestra que los deícticos pueden hacer referencia tanto al espacio real como al virtual, o sea, operan en varios niveles. Su percepción y la interrelación del espacio virtual y real son elementos esenciales que condicionan la orientación espacial en Facebook y Tuenti.
Resumo:
Motivación Internet es sin duda sinónimo de telecomunicaciones en este momento, es la tecnología no de futuro, sino de presente llamada a cambiar la sociedad hasta puntos insospechables, sin opción de retorno. Hoy en día ha cambiado la forma en la que nos relacionamos, la forma en la que trabajamos y la manera en que tomamos decisiones se ve fuertemente apoyada en esta herramienta. Por supuesto el devenir de la Red está por ver, los gobiernos y las grandes compañías quieren "meter mano" en el control de los contenidos, sin embargo parece que la Red sabe autogestionarse y es capaz de funcionar dentro de un modelo semi-anárquico. Objetivos El objetivo del presente proyecto es dar a conocer los orígenes de la red de redes, desarrollando un entorno social, político, económico y tecnológico para una mejor comprensión. El lector no obtendrá un extenso conocimiento técnico sobre redes y ordenadores, sin embargo será capaz de entender los verdaderos motivos que llevaron a una comunidad científica a crear la mayor herramienta para el desarrollo del ser humano. También es mi intención hacer que el lector reflexione sobre cómo influyen diferentes factores en el devenir de los hechos, momentos de grandes cambios sociales o políticos, o cómo la ciencia resuelve problemas mediante la observación o el análisis, buscando siempre la mejor opción, sin conformarse con soluciones a medias. Estructura El proyecto está estructurado en 3 grandes bloques. El primer bloque corresponde a los tres primeros capítulos que nos adentran en el tema vía una introducción a modo de punto de partida u origen del concepto, un marco histórico del período de formación de la Red y un pequeño análisis del estado del arte de los ordenadores desde sus orígenes como tal, prácticamente coetáneos con el origen de Internet. El segundo bloque narra cómo comienza el desarrollo de la Red, los pasos que se van dando y las soluciones adoptadas hasta llegar a lo que conocemos hoy día como la red de redes: Internet. Por último se detallan las conclusiones obtenidas tras la escritura de este documento, realizando una serie de reflexiones globales que me surgen tras conocer la historia de la Red. ABSTRACT. Motivation Nowadays Internet without any doubt means telecommunications. It is not the future technology but the present one and it is supposed to change the society to an unexpected point, without possibility of return. It has already changed the way we communicate each other, the way we work and also the way we take decisions are strongly hold by this tool. Meanwhile we will see the becoming of the Network, the governments and the big companies want to have the control over the contents, however it seems that the Network has the ability to self-manage and it is also capable to keep working in a semi-anarchic model. Objectives The main aim of the present project is to show what is the real origin of the network of networks, developing a social, politic, economic and technologic context of it to ensure a better comprehension. The reader won´t get an extended knowledge about computing or networking, however he or she will be able to understand the truly motivation that lead a scientific community to create the most important tool for the human development. It is also my intention to make the reader think about how different facts, depending on the moment they take place like social or political changes, can transform the way everything happens and how science solves problems by the observation and the analysis, searching always the best option, without comply with half solutions. Structure This project is divided into three sections. The first part which includes the three first chapters place us in the topic by an introduction of the concept origin, an historic context of the period of Network development and a small analysis of the state of the art in computing since its origins, which appear at the same time as the Internet. The second block explains how the development of the Net starts, the steps followed and the solutions taken until the arrival of the network of networks we all know: the Internet. Finally, we can find the conclusions, which are exposed in a reflection way, with some considerations that came to me after writing this document about the history of the Internet.
Resumo:
El presente documento pretende ofrecer una visión general del estado del conjunto de herramientas disponibles para el análisis y explotación de vulnerabilidades en sistemas informáticos y más concretamente en redes de ordenadores. Por un lado se ha procedido a describir analíticamente el conjunto de herramientas de software libre que se ofrecen en la actualidad para analizar y detectar vulnerabilidades en sistemas informáticos. Se ha descrito el funcionamiento, las opciones, y la motivación de uso para dichas herramientas, comparándolas con otras en algunos casos, describiendo sus diferencias en otros, y justificando su elección en todos ellos. Por otro lado se ha procedido a utilizar dichas herramientas analizadas con el objetivo de desarrollar ejemplos concretos de uso con sus diferentes parámetros seleccionados observando su comportamiento y tratando de discernir qué datos son útiles para obtener información acerca de las vulnerabilidades existentes en el sistema. Además, se ha desarrollado un caso práctico en el que se pone en práctica el conocimiento teórico presentado de forma que el lector sea capaz de asentar lo aprendido comprobando mediante un caso real la utilidad de las herramientas descritas. Los resultados obtenidos han demostrado que el análisis y detección de vulnerabilidades por parte de un administrador de sistemas competente permite ofrecer a la organización en cuestión un conjunto de técnicas para mejorar su seguridad informática y así evitar problemas con potenciales atacantes. ABSTRACT. This paper tries to provide an overview of the features of the set of tools available for the analysis and exploitation of vulnerabilities in computer systems and more specifically in computer networks. On the one hand we pretend analytically describe the set of free software tools that are offered today to analyze and detect vulnerabilities in computer systems. We have described the operation, options, and motivation to use these tools in comparison with other in some case, describing their differences in others, and justifying them in all cases. On the other hand we proceeded to use these analyzed tools in order to develop concrete examples of use with different parameters selected by observing their behavior and trying to discern what data are useful for obtaining information on existing vulnerabilities in the system. In addition, we have developed a practical case in which we put in practice the theoretical knowledge presented so that the reader is able to settle what has been learned through a real case verifying the usefulness of the tools previously described. The results have shown that vulnerabilities analysis and detection made by a competent system administrator can provide to an organization a set of techniques to improve its systems and avoid any potential attacker.
Resumo:
El envejecimiento de la poblaci on, el sobrepeso, y el aumento de enfermedades cr onicas, tales como: afecciones cardiacas, diabetes e hipertensi on, plantean nuevos retos al sistema de salud p ublica. En este contexto, las redes de sensores inal ambricas corporales (Wireless Body Area Networks (WBAN)/Wireless Body Sensor Networks (WBSN)) tienen gran potencial para revolucionar el sistema de salud ya que facilitan el seguimiento, la monitorizaci on y el diagn ostico de pacientes en casa, mejorando as su calidad de vida y reduciendo los costes asociados la asistencia sanitaria. Las redes WBAN/WBSN est an constituidas por nodos sensores que miden diferentes variables siol ogicas y cin eticas y disponen de interfaces inal ambricas de bajo coste para transmitir en tiempo real la informaci on a dispositivos en otros niveles de la red. En este tipo de redes, la transmisi on inal ambrica de datos es probablemente la tarea que presenta mayor consumo de energ a, por lo que dicho consumo debe ser reducido para maximizar su vida util. Adicionalmente, en escenarios WBAN/WBSN, el cuerpo humano juega un papel muy importante en la calidad de la comunicaci on. El cuerpo act ua como un canal de comunicaci on para la propagaci on de ondas electromagn eticas, por lo que el comportamiento de este tipo de canal representa un conjunto unico de desaf os para la transferencia able de datos...
Resumo:
El anonimato es una dimensi on de la privacidad en la que una persona se reserva su identidad en las relaciones sociales que mantiene. Desde el punto de vista del area de las comunicaciones electr onicas, el anonimato posibilita mantener oculta la informaci on que pueda conducir a la identi caci on de las partes involucradas en una transacci on. Actualmente, conservar el anonimato en las transacciones de informaci on en red representa uno de los aspectos m as importantes. Con este n se han desarrollado diversas tecnolog as, com unmente denominadas tecnolog as para la mejora de la privacidad. Una de las formas m as populares y sencillas de proteger el anonimato en las comunicaciones entre usuarios son los sistemas de comunicaci on an onima de baja latencia basados en redes de mezcladores. Estos sistemas est an expuestos a una serie de ataques basados en an alisis de tr a co que comprometen la privacidad de las relaciones entre los usuarios participantes en la comunicaci on, esto es, que determinan, en mayor o menor medida, las identidades de emisores y receptores. Entre los diferentes tipos de ataques destacan los basados en la inundaci on de la red con informaci on falsa para obtener patrones en la red de mezcladores, los basados en el control del tiempo, los basados en el contenido de los mensajes, y los conocidos como ataques de intersecci on, que pretenden inferir, a trav es de razonamientos probabil sticos o de optimizaci on, patrones de relaciones entre usuarios a partir de la informaci on recabada en lotes o durante un per odo de tiempo por parte del atacante. Este ultimo tipo de ataque es el objeto de la presente tesis...